【漏洞预警】Apache Druid远程代码执行漏洞

希望大家看完多点“在看”,喜欢的话也点个分享

漏洞描述


Apache Druid是一个高性能的实时大数据分析引擎,支持快速数据摄取、实时查询和数据可视化。它主要用于OLAP(在线分析处理)场景,能处理PB级别的数据。Druid具有高度可扩展、低延迟和高吞吐量的特点,广泛应用于实时监控、事件驱动分析、用户行为分析、网络安全等领域。通过使用Druid,企业和开发者可以快速获得实时分析结果,提升决策效率。

漏洞危害

Apache Druid远程代码执行漏洞
近期,Apache Kafka官方发布关于Apache Kafka Connect JNDI注入漏洞(CVE-2023-25194)的通告。这一漏洞需要低版本的JDK或者目标Kafka Connect系统中存在利用链,但由于该漏洞触发条件非常苛刻,几乎找不到可以利用的触发点。Apache Druid 支持从 Kafka加载数据,恶意的攻击者可通过修改 Kafka 连接配置属性,从而进一步触发 JNDI 注入攻击,最终攻击者可在服务端执行任意恶意代码,获取系统服务权限,另外此漏洞的利用无需认证和鉴权,且默认配置下的Apache Druid 即会受到此漏洞的影响。

影响版本

Apache Druid 全版本

漏洞等级

高危

修复建议

为Apache Druid 开启认证配置:

https://druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html





免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐