漏洞名稱 : Apache Druid LoadData 文件讀取漏洞
組件名稱 : Apache Druid
影響範圍 : Apache Druid < 0.22.0
漏洞類型 : 文件讀取
利用條件 :
1、用戶認證:否
2、觸發方式:遠程
3、前置條件:默認配置
綜合評價 :
<綜合評定利用難度>:容易,無需授權即可文件讀取。
<綜合評定威脅等級>:中危,能造成敏感信息洩露。
Apache Druid 是一個分布式的、支持實時多維 OLAP 分析的數據處理系統。它既支持高速的數據實時攝入處理,也支持實時且靈活的多維數據分析查詢。因此 Druid 最常用的場景就是大數據背景下、靈活快速的多維 OLAP 分析。Druid 還支持根據時間戳對數據進行預聚合攝入和聚合分析,因此也有用戶經常在有時序數據處理分析的場景中使用。
近日,深信服安全團隊監測到一則Apache Druid組件存在文件讀取漏洞的信息,漏洞編號:CVE-2021-36749,漏洞威脅等級:中危。
該漏洞是由於用戶指定 HTTP InputSource 沒有做出限制,可以通過將文件 URL 傳遞給 HTTP InputSource 來繞過應用程式級別的限制。攻擊者可利用該漏洞在未授權情況下,構造惡意請求執行文件讀取,最終造成伺服器敏感性信息洩露。
可能受漏洞影響的資產廣泛分布於世界各地,主要集中在美國,中國,德國等國家,國內主要集中在北京,廣東,上海等地。
目前受影響的Apache Druid版本:
Apache Druid < 0.22.0
打開網站控制臺首頁,然後在Status中即可查看組件版本。
用戶可以通過升級到 0.22.0 或更高版本來避免該問題。
下載連結如下:
https://druid.apache.org/downloads.html
【深信服下一代防火牆AF】可防禦此漏洞, 建議用戶將深信服下一代防火牆開啟 IPS 防護策略,並更新最新安全防護規則,即可輕鬆抵禦此高危風險。
【深信服安全感知管理平臺SIP】結合雲端實時熱點高危/緊急漏洞信息,可快速檢出業務場景下的該漏洞,並可聯動【深信服下一代防火牆AF】等產品實現對攻擊者IP的封堵。
【深信服安全雲眼CloudEye】在漏洞爆發之初,已完成檢測更新,對所有用戶網站探測,保障用戶安全。不清楚自身業務是否存在漏洞的用戶,可註冊信服雲眼帳號,獲取30天免費安全體驗。
註冊地址:http://saas.sangfor.com.cn
【深信服雲鏡JY】在漏洞爆發第一時間即完成檢測能力的發布,部署了雲鏡的用戶可以通過升級來快速檢測網絡中是否受該高危風險影響,避免被攻擊者利用。離線使用雲鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接雲端升級的用戶可自動獲得漏洞檢測能力。
https://nvd.nist.gov/vuln/detail/CVE-2021-36749
2021/11/19 深信服監測到Apache Druid LoadData文件讀取漏洞攻擊信息。
2021/11/19 深信服千裡目安全實驗室分析並復現此漏洞,並發布漏洞通告和深信服產品解決方案。
點擊閱讀原文,及時關注並登錄深信服智安全平臺,可輕鬆查詢漏洞相關解決方案。
深信服科技旗下安全實驗室,致力於網絡安全攻防技術的研究和積累,深度洞察未知網絡安全威脅,解讀前沿安全技術。
● 掃碼關注我們