【漏洞通告】Apache Druid LoadData文件讀取漏洞 CVE-2021-36749

2022-01-24 深信服千裡目安全實驗室

漏洞名稱 : Apache Druid LoadData 文件讀取漏洞

組件名稱 : Apache Druid

影響範圍 : Apache Druid < 0.22.0

漏洞類型 : 文件讀取

利用條件 :

1、用戶認證:否
2、觸發方式:遠程

3、前置條件:默認配置

綜合評價

<綜合評定利用難度>:容易,無需授權即可文件讀取。

<綜合評定威脅等級>:中危,能造成敏感信息洩露。

Apache Druid 是一個分布式的、支持實時多維 OLAP 分析的數據處理系統。它既支持高速的數據實時攝入處理,也支持實時且靈活的多維數據分析查詢。因此 Druid 最常用的場景就是大數據背景下、靈活快速的多維 OLAP 分析。Druid 還支持根據時間戳對數據進行預聚合攝入和聚合分析,因此也有用戶經常在有時序數據處理分析的場景中使用。

近日,深信服安全團隊監測到一則Apache Druid組件存在文件讀取漏洞的信息,漏洞編號:CVE-2021-36749,漏洞威脅等級:中危。

該漏洞是由於用戶指定 HTTP InputSource 沒有做出限制,可以通過將文件 URL 傳遞給 HTTP InputSource 來繞過應用程式級別的限制。攻擊者可利用該漏洞在未授權情況下,構造惡意請求執行文件讀取,最終造成伺服器敏感性信息洩露。

可能受漏洞影響的資產廣泛分布於世界各地,主要集中在美國,中國,德國等國家,國內主要集中在北京,廣東,上海等地。

目前受影響的Apache Druid版本:

Apache Druid < 0.22.0

打開網站控制臺首頁,然後在Status中即可查看組件版本。

用戶可以通過升級到 0.22.0 或更高版本來避免該問題。

下載連結如下:

https://druid.apache.org/downloads.html

【深信服下一代防火牆AF】可防禦此漏洞, 建議用戶將深信服下一代防火牆開啟 IPS 防護策略,並更新最新安全防護規則,即可輕鬆抵禦此高危風險。

【深信服安全感知管理平臺SIP】結合雲端實時熱點高危/緊急漏洞信息,可快速檢出業務場景下的該漏洞,並可聯動【深信服下一代防火牆AF】等產品實現對攻擊者IP的封堵。

【深信服安全雲眼CloudEye】在漏洞爆發之初,已完成檢測更新,對所有用戶網站探測,保障用戶安全。不清楚自身業務是否存在漏洞的用戶,可註冊信服雲眼帳號,獲取30天免費安全體驗。

註冊地址:http://saas.sangfor.com.cn

【深信服雲鏡JY在漏洞爆發第一時間即完成檢測能力的發布,部署了雲鏡的用戶可以通過升級來快速檢測網絡中是否受該高危風險影響,避免被攻擊者利用。離線使用雲鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接雲端升級的用戶可自動獲得漏洞檢測能力。

https://nvd.nist.gov/vuln/detail/CVE-2021-36749

2021/11/19  深信服監測到Apache Druid LoadData文件讀取漏洞攻擊信息。

2021/11/19  深信服千裡目安全實驗室分析並復現此漏洞,並發布漏洞通告和深信服產品解決方案。

點擊閱讀原文,及時關注並登錄深信服智安全平臺,可輕鬆查詢漏洞相關解決方案。

深信服科技旗下安全實驗室,致力於網絡安全攻防技術的研究和積累,深度洞察未知網絡安全威脅,解讀前沿安全技術。

● 掃碼關注我們

相關焦點

  • 【漏洞通告】Apache Tomcat拒絕服務漏洞CVE-2021-42340
    漏洞名稱 : Apache Tomcat拒絕服務漏洞CVE-2021-42340組件名稱 : Apache Tomcat影響範圍 :10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.0-M5
  • SUMAP網絡空間測繪|2021年CVE漏洞趨勢安全分析報告
    CVE-2017-9798 如果可以在用戶的.htaccess文件中設置Limit指令,或者httpd.conf有某些錯誤配置(也稱為Optionble),則Apache httpd允許遠程攻擊者從進程內存中讀取機密數據。
  • 【通告更新】Apache Tomcat伺服器文件包含漏洞安全風險通告第三次更新
    CNVD漏洞公告稱Apache Tomcat伺服器存在文件包含漏洞,攻擊者可利用該漏洞,在未授權的情況下遠程讀取或包含Tomcat上webapp目錄下的任意文件,如:相關配置文件或原始碼等。若伺服器端同時存在文件上傳功能,攻擊者可進一步結合文件包含實現遠程代碼的執行。目前此漏洞的PoC和EXP已經在網際網路公開和傳播,有被惡意利用的可能。
  • Python遠程代碼執行漏洞(CVE-2021-3177)
    2021-3177時   間2021-02-24類   型RCE等   級嚴重遠程利用是影響範圍Python 3.x- 3.9.1 0x01 漏洞詳情Python是當前最受歡迎的程序設計語言之一2021年02月19日,Python官方發布安全公告,公開了python中的一個RCE漏洞(CVE-2021-3177),其CVSSv3評分為9.8。 Python ctypes模塊是Python內建的用於調用動態連結庫函數的功能模塊。
  • Apache Tomcat文件包含漏洞風險大,威脅全球約8萬臺伺服器
    CNVD(國家信息安全漏洞共享平臺)公告知名Web應用伺服器Apache Tomcat被爆存在文件包含漏洞,攻擊者可構造惡意的請求包進行文件包含操作
  • Web安全之文件包含漏洞
    2、漏洞產生原因程序沒有對文件的來源進行嚴格的審查,可以被用戶控制,包含其他惡意文件,導致了執行了非預期的代碼,也就是程式設計師在編寫代碼的時候觸犯的邏輯性的錯誤,就可能會導致文件讀取漏洞和其它類型的漏洞PHP中文件包含函數有以下四種:require() require_once() include()
  • GitLab 任意文件讀取漏洞 (CVE-2016-9086) 和任意用戶 token 洩露漏洞
    近日研究者發現在其多個版本中存在文件讀取漏洞(CVE-2016-9086) 和 任意用戶authentication_token洩漏漏洞,攻擊者可以通過這兩個漏洞來獲取管理員的權限,進而控制所有gitlab項目。
  • 【php安全】--文件讀取漏洞
    這個漏洞很容易理解,部分程序在下載文件或者讀取顯示文件的時候,讀取文件的參數filename直接在請求裡面傳遞,後臺程序獲取這個文件路徑後直接讀取返回,問題在於這個參數是用戶可控的,可以直接傳入想要讀取的文件路徑即可利用。
  • PHP 文件包含漏洞姿勢總結
    php 中引發文件包含漏洞的通常是以下四個函數:1、include() 當使用該函數包含文件時,只有代碼執行到 include() 函數時才將文件包含進來,發生錯誤時只給出一個警告,繼續向下執行。2、include_once() 功能和 include() 相同,區別在於當重複調用同一文件時,程序只調用一次。
  • 路由器漏洞挖掘之 DIR-805L 越權文件讀取漏洞分析
    本文在復現 DIR-805L 任意文件讀取漏洞時,將會比較詳細的分析一下用於 cgi 處理的 phpcgi_main 函數其中的一些功能。在逆向 cgibin 二進位文件時,常常會遇到一些用於解析 http 請求的函數,在分析時經常對這些函數的用法不太清楚。總是雲裡霧裡的,所以這裡對這些函數做一個比較細緻的總結,希望對同樣在學這塊的朋友們一點啟發吧,也算是達到拋磚引玉的目的吧。
  • web安全篇(一):PHP文件包含漏洞姿勢總結
    0×01 文件包含Q:什麼是文件包含?A:簡單一句話,為了更好地使用代碼的重用性,引入了文件包含函數,可以通過文件包含函數將文件包含進來,直接使用包含文件的代碼。Q:文件包含漏洞的成因是什麼?A:在包含文件的時候,為了靈活包含文件,將包含文件設置為變量,通過動態變量來引入需要包含的文件時,用戶可以對變量的值可控而伺服器端未對變量值進行合理地校驗或者校驗被繞過,這樣就導致了文件包含漏洞,通常文件包含漏洞出現在PHP語言中。
  • php文件包含漏洞 - 乾貨
    >php中引發文件包含漏洞的通常是以下四個函數:include()include_once()require()require_once()reuqire() 如果在包含的過程中有錯,比如文件不存在等,則會直接退出,不執行後續語句。
  • PHP一些常見的漏洞梳理
    這個調用過程稱為文件包含。為了使代碼更靈活,將被包含的文件設置為變量用來進行動態調用。這就導致客戶端可以調用一個惡意文件,造成文件包含漏洞。文件包含漏洞在php中居多。test=/etc/apache2/apache2.conf---windows敏感文件:c:\\boot.ini# 查看系統版本c:\\windows\\system32\\inetsrv\\metabase.xml# 查看iis配置文件c:\\windows\\repair\\sam# 存儲系統初次安裝的密碼c:\\program files\\mysql\\my.ini# mysql配置文件c
  • Java XXE漏洞典型場景淺析
    了解~~溫馨提示:建議投稿的朋友儘量用markdown格式,特別是包含大量代碼的文章XML 的解析過程中若存在外部實體,若不添加安全的XML解析配置,則XML文檔將包含來自外部 URI 的數據,這一行為將導致XML External Entity (XXE) 攻擊,從而用於拒絕服務攻擊,任意文件讀取,內網掃描。
  • SSRF漏洞利用與getshell實戰
    0X02 SSRF漏洞的危害對伺服器所在的內網進行埠掃描,獲取一些服務的banner信息等攻擊運行在內網或者本地的應用程式對內網WEB應用進行指紋識別,通過訪問默認文件實現(Readme等文件)攻擊內外網的WEB應用,主要是GET
  • CVE-2020-0423 Android內核提權漏洞分析
    這個漏洞大致上是binder的sender和receive端的對binder_node結構體的race condition轉化為uaf漏洞,作者進一步觸發了double free,結合後續巧妙的堆噴分配,利用slub和ksma機制,繞過kalsr和cfi保護。
  • PHP文件包含漏洞利用思路與Bypass總結手冊(三)
    Bypass-協議限制data://如果在我們使用文件包含漏洞時data://協議被限制,但是我們又想要使用的話該怎麼繞過,比如下面這段限制代碼分析代碼可知filename變量內容開頭不能出現data字符串,這就限制了data://協議的使用,不過我們可以利用zlib協議嵌套的方法繞過data://協議的限制。
  • CVE-2019-0230:Apache Struts OGNL遠程代碼執行漏洞詳解
    此外,Apache Struts還支持使用對象圖導航語言(Object Graph Navigational Language,OGNL)表達式通過模板.jsp文件動態生成網頁內容。OGNL是一種具有簡潔語法的動態表達式語言(EL),用於獲取和設置Java對象、lambda表達式等屬性。OGNL表達式可以包含組成導航鏈的字符串。這些字符串可以是屬性名、方法調用、數組索引等。
  • log4Shell核彈級漏洞復現&Ladon批量檢測
    https://access.redhat.com/security/cve/cve-2021-4Jenkins Although Jenkins Core is not affected by default, plug-ins installed in Jenkins can use the vulnerable version of Log4J.
  • Windows VBScript引擎遠程執行代碼漏洞 CVE-2018-8174分析與利用
    VBScript引擎處理內存中對象的方式中存在一個遠程執行代碼漏洞。該漏洞可能以一種攻擊者可以在當前用戶的上下文中執行任意代碼的方式來破壞內存。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。如果當前用戶使用管理用戶權限登錄,則成功利用此漏洞的攻擊者可以控制受影響的系統。然後攻擊者可以安裝程序; 查看,更改或刪除數據; 或創建具有完全用戶權限的新帳戶。