Apache Druid LoadData 文件读取漏洞(CVE-2021-36749)

admin 2022年1月13日16:35:50安全漏洞评论24 views626字阅读2分5秒阅读模式
Apache Druid LoadData 文件读取漏洞(CVE-2021-36749)

0x00 漏洞描述

  • Apache Druid 是一款使用 Java 语言编写的、面向列的开源分布式数据库。该漏洞是由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。成功利用此漏洞的攻击者在未授权的情况下,通过构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。

0x01 危害等级类型

  • 中危
  • 文件读取

0x02 影响版本及编号

  • CVE-2021-36749

0x03 漏洞复现

fofa语句:title="Apache Druid"
POC:file:///etc/passwdfile协议读取路径:Load data –HTTP(s)–Connect Data–URIs-preview

Apache Druid LoadData 文件读取漏洞(CVE-2021-36749)


Apache Druid LoadData 文件读取漏洞(CVE-2021-36749)

Apache Druid LoadData 文件读取漏洞(CVE-2021-36749)


0x04 修复建议

  • Apache官方已发布修复版本,尽快升级到最新版本的 Apache Druid,可从官网获得。
  • https://druid.apache.org/

关注及时推送最新安全威胁资讯!

Apache Druid LoadData 文件读取漏洞(CVE-2021-36749)

「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解」


原文始发于微信公众号(Gaobai文库):Apache Druid LoadData 文件读取漏洞(CVE-2021-36749)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月13日16:35:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Apache Druid LoadData 文件读取漏洞(CVE-2021-36749) http://cn-sec.com/archives/735059.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: