CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

admin 2025年2月13日23:09:18评论37 views字数 887阅读2分57秒阅读模式
漏洞简介
Apache CouchDB是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。CouchDB默认安装配置存在缺陷,攻击者可以在未经授权的情况下,向Apache CouchDB数据库发送恶意数据进行远程代码执行攻击,以获取目标服务器的控制权限。
漏洞影响版本

受影响的Apache CouchDB版本为Apache CouchDB < 3.2.2

漏洞环境搭建

可通过docker直接部署漏洞环境

在linux中执行

docker run --rm -p 5984:5984 -p 4369:4369 -p 9100:9100 -d -e NODENAME=test -e 'ERL_FLAGS=-setcookie "monster"' couchdb:2.3.0

CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

等待镜像拉取完成,待镜像拉取完成后,访问

http://ip:5984

出现以下界面代表环境部署成功

CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

漏洞复现

漏洞poc下载地址:

https://github.com/cckuailong/pocsploit/

待下载完成后,需先执行

pip3 install -r requirements.txt

安装程序运行所需的模块

CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

CVE-2022-24706漏洞poc位于modules/cves/2022/CVE-2022-24706.py,执行命令

python pocsploit.py -iS "http://ip:5984/" -r "modules/cves/2022/CVE-2022-24706.py" --poc

出现以下信息代表目标存在漏洞

CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

漏洞exp下载地址:

https://github.com/XmasSnowISBACK/CVE-2022-24706

下载完成后,进入exp目录,执行

python CVE-2022-24706-Exploit.py

CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

输入host

CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

输入需要执行的命令

CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

例如whoami,出现命令执行结果代表利用成功

CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

漏洞修复

将Apache CouchDB升级到3.2.2版本以上

CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

原文始发于微信公众号(第59号):CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月13日23:09:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-24706 Apache CouchDB 远程命令执行漏洞复现https://cn-sec.com/archives/1055548.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息