漏洞名称 : Apache Druid 远程代码执行漏洞 CVE-2021-25646
组件名称 : Apache Druid
威胁等级 : 高危
影响范围 : Apache Druid < 0.20.1
漏洞类型 : 远程代码执行
利用条件 : 1、用户认证:不需要用户认证
2、触发方式:远程
造成后果 : 攻击者通过精心构造的恶意请求执行任意代码,控制服务器。
漏洞分析
1 组件介绍
Apache Druid 是一个分布式的、支持实时多维 OLAP 分析的数据处理系统。它既支持高速的数据实时摄入处理,也支持实时且灵活的多维数据分析查询。因此 Druid 最常用的场景就是大数据背景下、灵活快速的多维 OLAP 分析。Druid 还支持根据时间戳对数据进行预聚合摄入和聚合分析,因此也有用户经常在有时序数据处理分析的场景中使用。
2 漏洞描述
2021年2月1日,深信服安全团队监测到一则Apache Druid组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-25646,漏洞危害:高危。该漏洞是由于Apache Druid 默认情况下缺乏授权认证,攻击者可直接构造恶意请求执行任意代码,控制服务器。
3 漏洞复现
搭建Apache Druid组件0.20.0版本环境,复现该漏洞,效果如下:
影响范围
Apache Druid 是为大型数据集上的高性能片断分析(“OLAP”查询)设计的数据存储,Druid通常用作为GUI分析应用程序提供动力的数据存储,或者用作需要快速聚合的高并发API的后端。全球共计3万多台存货主机,中国地区存活主机占比10%,主要集中在北京、广东、上海等地区。Apache Druid因其强大的功能常用于点击流分析(web和移动分析)、网络遥测分析(网络性能监控)、服务器指标存储、供应链分析(制造指标)、应用程序性能度量、数字营销/广告分析、商业智能/联机分析处理等重要场景。
目前受影响的Apache Druid版本:
Apache Druid < 0.20.1
解决方案
1 官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://github.com/apache/druid/releases/tag/druid-0.20.1
2 深信服解决方案
【深信服下一代防火墙】可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。
【深信服云盾】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。
【深信服安全感知平台】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。
【深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞爆发之初,云端安全专家即对客户的网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。
【深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn
【深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。
时间轴
2021/1/27 Apache Druid 官方发布安全公告。
2021/2/1 深信服千里目安全实验室监测到Apache Druid漏洞攻击信息并发布漏洞通告。
2021/2/2 深信服千里目安全实验室复现该漏洞、发布解决方案。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
本文始发于微信公众号(深信服千里目安全实验室):【更新】Apache Druid 远程代码执行漏洞 (CVE-2021-25646)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论