点击上方 订阅话题 第一时间了解漏洞威胁
0x01
漏洞状态
漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
否 |
未知 |
未知 |
未知 |
0x02
漏洞描述
Apache CouchDB是美国阿帕奇(Apache)基金会的一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。
2022年4月26日,Apache发布安全公告,修复了一个 Apache CouchDB中的远程权限提升漏洞。漏洞编号:CVE-2022-24706,漏洞威胁等级:高危,漏洞评分:7.5。
Apache CouchDB 权限提升漏洞
Apache CouchDB 权限提升漏洞 |
|
漏洞编号 |
CVE-2022-24706 |
漏洞类型 |
权限提升 |
漏洞等级 |
高危(7.5) |
公开状态 |
未知 |
在野利用 |
未知 |
漏洞描述 |
在3.2.2 版本之前的 Apache CouchDB 中,可以在不进行身份验证的情况下访问不正确的默认安装并获得管理员权限: 1. CouchDB 打开一个随机网络端口,绑定到所有可用的接口以预期集群操作或runtime introspection,称为 "epmd "的实用程序向网络公布了这个随机端口。epmd本身在一个固定的端口上监听。 2. CouchDB包装之前为单节点和集群安装选择了一个默认的"cookie "值,该cookie用于验证Erlang 节点之间的任何通信。 |
0x03
漏洞等级
高危(7.5)
0x04
影响版本
Apache CouchDB <3.2.2
0x05
漏洞复现
2022年4月27日,360漏洞云安全专家已第一时间复现上述漏洞(返回true表示连接成功),演示如下:
CVE-2022-24706
完整POC代码已在360漏洞云情报平台(https://loudongyun.360.cn/)发布,360漏洞云情报平台用户可通过平台下载进行安全自检。
0x06
修复建议
临时修复建议:
限制对couchdb集群节点4369端口的访问,并及时修改默认cookie,配置文件路径位于 /opt/couchdb/etc/vm.args。
官方修复建议:
厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:
Apache CouchDB 3.2.2及更高版本
CouchDB 3.2.2 及更高版本将拒绝使用以前默认的Erlang cookie值为`monster',升级到此版本的安装将被迫选择不同的值。
此外,所有二进制包都已更新,以绑定`epmd`以及CouchDB分发端口分别为`127.0.0.1`和/或`::1`。
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x07
时间轴
2022-04-26
Apache发布安全公告,修复了一个 Apache CouchDB中的远程权限提升漏洞。漏洞编号:CVE-2022-24706,漏洞威胁等级:高危,漏洞评分:7.5。
2022-04-27
360漏洞云发布安全动态。
2022-04-27
360漏洞云团队已第一时间复现该漏洞。
0x08
产品侧解决方案
三六零云探安全监测系统,是一款面向党政军、金融、教育和互联网用户的综合型SaaS化网站应用安全监测服务产品,可有效监测网站的异常,发现企业网站的安全问题,目前已可以针对此漏洞进行安全监测。
三六零磐云安全防护系统,是集合网站配置、防护、加速、管理于一体的基于SaaS化安全防护产品,旨在解决用户网站安全问题,目前已可以针对此漏洞进行安全防护。
360AISA全流量威胁分析系统,是基于360海量安全大数据及丰富的攻防实战经验,利用AI、机器学习等技术研发的新一代威胁感知产品,能够精准发现攻击入侵行为、高级威胁活动,目前已可以针对此漏洞进行安全防护。
360本地安全大脑,是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑目前已可以针对此漏洞进行安全防护。
0x09
获取更多情报
建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
电话:010-52447660
网址:https://loudongyun.360.cn
- End -
原文始发于微信公众号(360漏洞云):漏洞复现 | Apache CouchDB 权限提升漏洞(CVE-2022-24706)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论