漏洞名称 : Apache Druid 远程代码执行漏洞(CVE-2021-26919)
组件名称 : Apache Druid
影响范围 : Apache Druid <0.20.2
漏洞类型 : 远程代码执行
利用条件 : 1、用户认证:不需要用户认证
2、触发方式:远程
造成后果 : 允许未经身份验证的攻击者执行任意代码。
漏洞分析
1 组件介绍
Apache Druid是一个分布式的、支持实时多维OLAP分析的数据处理系统。它既支持高速的数据实时摄入处理,也支持实时且灵活的多维数据分析查询。因此Apache Druid最常用的场景就是大数据背景下、灵活快速的多维OLAP分析。Apache Druid还支持根据时间戳对数据进行预聚合摄入和聚合分析,因此也有用户经常在有时序数据处理分析的场景中使用。
2 漏洞描述
2021年3月30日,深信服安全团队监测到一则组件存在 Apache Druid远程代码执行漏洞的信息,漏洞编号:CVE-2021-26919,漏洞威胁等级:高危。该漏洞是由于Apache Druid 默认情况下缺乏授权认证,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
影响范围
Apache Druid是为大型数据集上的高性能片断分析(“OLAP”查询)设计的数据存储,Druid通常用作为GUI分析应用程序提供动力的数据存储,或者用作需要快速聚合的高并发API的后端。全球共计3万多台存活主机,中国地区受影响主机主要集中在北京、广东、上海等地区。
目前受影响的Apache Druid版本:
Apache Druid <0.20.2
解决方案
1 官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://github.com/apache/druid/releases/tag/druid-0.20.2
时间轴
2021/3/30 深信服监测到Apache Druid官方发布安全补丁。
2021/3/30 深信服千里目安全实验室发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
本文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Apache Druid 远程代码执行漏洞(CVE-2021-26919)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论