[PoC] Databricks 远程代码执行漏洞 CVE-2024-49194

admin 2024年12月23日14:49:56评论39 views字数 713阅读2分22秒阅读模式

[PoC] Databricks 远程代码执行漏洞 CVE-2024-49194

Databricks JDBC 驱动程序中新发现的一个漏洞 (CVE-2024-49194) 可允许攻击者在易受攻击的系统上远程执行代码。该漏洞由阿里云智能安全团队的安全研究人员发现,严重性评级较高 (CVSSv3.1 评分为 7.3),影响驱动程序版本 2.6.38 及以下。

该漏洞源于驱动程序中对 krbJAASFile 参数的不当处理。通过在特制的连接 URL 中操纵此参数,攻击者可以触发 JNDI 注入,最终导致在驱动程序上下文中远程执行代码

安全研究员 pyn3rd 也通过创建概念验证(PoC)漏洞做出了贡献,进一步强调了 CVE-2024-49194 漏洞的潜在影响。

https://blog.pyn3rd.com/2024/12/13/Databricks-JDBC-Attack-via-JAAS/

Databricks 已迅速采取行动解决该问题,修补了驱动程序版本 2.6.40 及更高版本中的漏洞。Databricks 计算和无服务器计算上所有当前版本的 Databricks Runtime 都已受到保护。但是,建议在本地计算机上运行旧版本 JDBC 驱动程序的用户立即更新。

对于无法立即更新其 JDBC 驱动程序的用户,Databricks 建议更新 JVM 配置以防止通过 JNDI 进行任意反序列化。这可以通过将以下配置值设置为false来实现:

  • com.sun.jndi.ldap.object.trustURLCodebase

  • com.sun.jndi.ldap.object.trustSerialData

此解决方法可提供暂时的缓解,直到驱动程序可以更新。

原文始发于微信公众号(独眼情报):[PoC] Databricks 远程代码执行漏洞 CVE-2024-49194

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月23日14:49:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [PoC] Databricks 远程代码执行漏洞 CVE-2024-49194https://cn-sec.com/archives/3535335.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息