漏洞名称:
Apache Druid远程代码执行漏洞
组件名称:
Apache Druid
影响范围:
Apache Druid ≤ 25.0.0
漏洞类型:
代码执行
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:简单。
<综合评定威胁等级>:高危,能造成代码执行。
官方解决方案:
已发布
漏洞分析
组件介绍
Apache Druid是一个开源的分布式数据存储和分析系统,旨在处理大规模的实时和批量数据。Druid的设计目标是支持快速的数据探索和分析,同时保持高度可扩展性和容错性。它可以处理多种数据类型,包括事件流数据、日志数据和时间序列数据,并提供实时查询和聚合功能。Druid的架构包括数据存储层、查询层和协调层,可以在云环境或本地部署。
漏洞简介
2023年4月22日,深信服安全团队监测到一则Apache Druid远程代码执行漏洞的信息,漏洞威胁等级:高危。
Apache Druid 默认支持从Kafka 加载数据,受到Apache Kafka Connect远程代码执行漏洞(CVE-2023-25194)的影响,攻击者可通过修改Kafka 连接配置属性,从而进一步触发JNDI 注入攻击,最终攻击者可在服务端执行任意代码,获取系统权限。
影响范围
目前受影响的版本:
Apache Druid ≤ 25.0.0
解决方案
官方修复建议
当前官方已临时修复了此漏洞,但尚未正式发布新版本,建议受影响的用户及时关注更新或自行下载源码编译。链接如下:
https://github.com/apache/druid/tree/26.0.0
临时修复建议
为Apache Druid 开启认证配置:
https://druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html
参考链接
https://druid.apache.org/
时间轴
2023/4/22
深信服监测到Apache Druid官方发布安全通告。
2023/4/22
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】Apache Druid远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论