受影响的版本:
-
Apache Druid 31.0.2 之前版本 -
Apache Druid 32.0.1 之前版本
描述:
严重程度:中等(5.8)/重要
Apache Druid 中的服务器端请求伪造 (SSRF)、网页生成期间输入的不当中和(“跨站点脚本”)、URL 重定向到不受信任的站点(“开放重定向”)漏洞。
此问题影响所有以前的 Druid 版本。
使用 Druid 管理代理时,具有特制 URL 的请求可用于将请求重定向到任意服务器。这有可能导致 XSS 或 XSRF。用户需要通过身份验证才能利用此漏洞。管理代理在 Druid 的开箱即用配置中启用。可以禁用它以缓解此漏洞。如果禁用管理代理,某些 Web 控制台功能将无法正常工作,但核心功能不受影响。
建议用户升级到 Druid 31.0.2 或 Druid 32.0.1,以修复此问题。
参考:
https://druid.apache.org
https://www.cve.org/CVERecord?id=CVE-2025-27888
原文始发于微信公众号(独眼情报):【漏洞预警】CVE-2025-27888:Apache Druid:服务器端请求伪造和跨站点脚本
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论