Apache CouchDB 在3.2.2之前的版本中存在RCE漏洞,此漏洞利用的先决条件有3个:
1. 开启集群模式
2. epmd端口(默认4369)和集群节点端口(默认9100-9200)开放
3. 知道CouchDB 的cookie(默认monster)
P.S. epmd端口默认开放
本文对此漏洞进行复现利用。
Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的面向文档的NoSQL数据库。其中一个显著的功能就是多主复制。
CouchDB < 3.2.2
docker run --rm -p 5984:5984 -p 4369:4369 -p 9100:9100 -d -e NODENAME=test -e 'ERL_FLAGS=-setcookie "monster"' couchdb:2.3.0
节点端口开在9100
NODENAME指定以集群模式启动
Poc
https://github.com/cckuailong/pocsploit/blob/master/modules/cves/2022/CVE-2022-24706.py
1. 升级CouchDB版本到3.2.2及以上
2. 设置epmd端口本地开放
export ERL_EPMD_ADDRESS=127.0.0.1
3. 修改CouchDB默认 cookie
ERL_FLAGS=-setcookie "xxxxyyyy"
https://habr.com/ru/post/661195/
https://github.com/cckuailong/pocsploit/blob/master/modules/cves/2022/CVE-2022-24706.py
本公众号内的文章及工具仅提供学习用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。
原文始发于微信公众号(我不是Hacker):Apache CouchDB < 3.2.2 - RCE(CVE-2022-24706)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论