基本信息
风险等级: 高危
漏洞类型: 权限提升
漏洞利用: 暂无
漏洞编号:
CVE-2022-24706
漏洞描述
近日,飓风安全应急团队监测到一则Apache发布的安全公告,修复了一个 Apache CouchDB中的远程权限提升漏洞。在3.2.2 版本之前的 Apache CouchDB 中,可以在不进行身份验证的情况下访问不正确的默认安装并获得管理员权限:
-
CouchDB 打开一个随机网络端口,绑定到所有可用的接口以预期集群操作或runtime introspection,称为 "epmd "的实用程序向网络公布了这个随机端口。epmd本身在一个固定的端口上监听。
-
CouchDB包装之前为单节点和集群安装选择了一个默认的"cookie "值,该cookie用于验证Erlang 节点之间的任何通信。
【受影响版本】
-
Apache CouchDB < 3.2.2
【安全版本】
-
Apache CouchDB >= 3.2.2
Apache CouchDB是美国阿帕奇(Apache)基金会的一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。
影响范围
Apache CouchDB < 3.2.2
解决方案
修复建议
临时修复建议:
-
在安装CouchDB前设置防火墙。完整的CouchDB api 在注册端口“5984”上可用,这是唯一的需要为单节点安装公开的端口。
-
强制修改CouchDB 3.2.2 及更高版本中默认的 Erlang cookie 值,并将所有 CouchDB 分发端口绑定到本地IP地址(注意不能是 0.0.0.0)。
通用修复建议:
官方已发布安全版本,请及时下载更新,下载地址:
https://couchdb.apache.org/
原文始发于微信公众号(飓风网络安全):Apache CouchDB权限提升漏洞 (CVE-2022-24706)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论