【漏洞风险通告】Apache Druid远程代码执行漏洞(CVE-2021-26919)

admin 2022年4月19日23:16:58评论72 views字数 1161阅读3分52秒阅读模式
【漏洞风险通告】Apache Druid远程代码执行漏洞(CVE-2021-26919)


背景描述

Apache Druid是一个实时分析数据库,旨在对大型数据集进行快速在线分析(OLAP)处理。Druid最常用作数据库,提供灵活的数据浏览和快速的数据聚合。

近日,迪普科技检测到Apache Druid官方发布安全更新,修复了编号为 CVE-2021-26919 的远程代码执行漏洞。该漏洞触发方式简单,危害较大,迪普科技提醒Apache Druid相关用户尽快采取安全措施防止漏洞攻击。


严重等级

高危


漏洞描述

该漏洞是由于Apache Druid 默认情况下缺乏授权认证,致使漏洞不需要认证即可触发,攻击者可构造恶意代码在目标服务器上执行,从而控制服务器。


影响范围

Apache Druid < 0.20.2


解决方案

官方解决方案

Apache Druid 官方已修复了该漏洞,建议用户通过以下链接尽快升级至0.20.2或更高版本:

下载地址 https://github.com/apache/druid/releases/tag/druid-0.20.2


临时防护措施

添加授权认证:

  • 引入druid-basic-security 扩展

druid.extensions.loadList=["druid-basic-security"]
  • 配置 Authenticator、Escalator、Authorizer

druid.auth.authenticatorChain=["kerberos", "basic"]

druid.escalator.type=basic

druid.auth.authorizers=["basic"]


迪普科技解决方案

迪普科技安全服务团队可协助客户,对现网中已部署Apache Druid的信息资产进行梳理,指导版本升级以及安全配置等各项安全加固工作。如服务器疑似被入侵,可安排安全服务专家针对网络安全入侵事件,提供快速应急响应支撑服务以及专业的安全建设建议,指导完善安全防护措施。


迪普科技正在全力跟踪相关漏洞的最新进展,有疑问的客户也可联系迪普科技当地办事处售后人员或拨打客户服务热线电话(400-6100-598)进一步了解相关情况。


【漏洞风险通告】Apache Druid远程代码执行漏洞(CVE-2021-26919)


迪普科技安全服务团队

迪普科技安全服务团队拥有中国信息安全测评中心、中国网络安全审查技术与认证中心、中国通信企业协会、公安部一所等机构认证资质。作为中国国家信息安全漏洞库一级技术支撑单位,迪普科技安全服务团队依托业内一流的安全服务专家团队和丰富的行业经验积累,以高质量、高标准的理念,为各行业客户提供全面、深度涵盖信息系统规划立项、设计开发、建设实施、运行维护和系统废弃全生命周期的安全服务,帮助客户建立并持续完善网络安全技术和安全管理体系,提升客户信息系统的整体安全防护水平。


原文始发于微信公众号(迪普科技):【漏洞风险通告】Apache Druid远程代码执行漏洞(CVE-2021-26919)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月19日23:16:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞风险通告】Apache Druid远程代码执行漏洞(CVE-2021-26919)https://cn-sec.com/archives/859466.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息