0x00 漏洞概述
CVE ID |
CVE-2022-24706 |
发现时间 |
2022-04-26 |
类 型 |
代码执行 |
等 级 |
严重 |
远程利用 |
是 |
影响范围 |
|
攻击复杂度 |
用户交互 |
||
PoC/EXP |
在野利用 |
0x01 漏洞详情
Apache CouchDB 是一个开源的无缝多主同步数据库,使用直观的HTTP/JSON API,并为可靠性而设计。
4月26日,Apache发布安全公告,公开了Apache CouchDB中的一个远程代码执行漏洞(CVE-2022-24706)。在3.2.2 版本之前的 Apache CouchDB 中,可以在不进行身份验证的情况下访问不正确的默认安装并获得管理员权限:
-
CouchDB 打开一个随机网络端口,绑定到所有可用的接口以预期集群操作或runtime introspection,称为 "epmd "的实用程序向网络公布了这个随机端口。epmd本身在一个固定的端口上监听。
-
CouchDB包装之前为单节点和集群安装选择了一个默认的"cookie "值,该cookie用于验证Erlang 节点之间的任何通信。
CouchDB官方建议在所有CouchDB安装前设置防火墙。完整的CouchDB api在注册的端口5984上可用,这是单节点安装需要公开的唯一端口。不将单独的分发端口暴露给外部访问的安装不易受到攻击。
影响范围
Apache CouchDB < 3.2.2
0x02 安全建议
目前此漏洞已经修复,建议受影响用户及时升级更新到Apache CouchDB 3.2.2或更高版本。
下载链接:
https://couchdb.apache.org/
注:CouchDB 版本>= 3.2.2中将拒绝使用以前默认的Erlang cookie值为`monster',升级到此版本的安装将被迫选择不同的值。
此外,所有二进制包都已更新,以绑定`epmd`以及CouchDB分发端口分别为`127.0.0.1`和/或`::1`。
0x03 参考链接
https://www.mail-archive.com/[email protected]/msg07264.html
https://www.openwall.com/lists/oss-security/2022/04/26/1
https://docs.couchdb.org/en/stable/setup/cluster.html
0x04 版本信息
版本 |
日期 |
修改内容 |
V1.0 |
2022-04-27 |
首次发布 |
0x05 附录
原文始发于微信公众号(维他命安全):【漏洞通告】Apache CouchDB远程代码执行漏洞(CVE-2022-24706)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论