【漏洞预警】OpenTSDB命令执行漏洞(CVE-2023-25826)

漏洞公告

近日,中国电信SRC监测到OpenTSDB漏洞,CVSS评分9.8。OpenTSDB是一个基于HBase的分布式、可伸缩的时间序列数据库。 由于未充分验证传递给旧的HTTP查询API的参数,可能会将精心制作的操作系统命令注入到多个参数中,并在OpenTSDB主机系统上执行恶意代码。此漏洞存在是因为先前披露为CVE-2020-35476时所做的修复不完整。对查询API输入校验的正则表达式未按预期工作,从而允许精心制作的命令绕过验证。项目团队已修复此漏洞,可参考社区进行修复。

参考链接:

https://www.synopsys.com/blogs/software-security/opentsdb/


一、影响版本


受影响版本:

1.0.0 <= OpenTSDB <= 2.4.1



二、漏洞描述


OpenTSDB命令执行(CVE-2023-25826)由于未充分验证传递给旧的HTTP查询API的参数,可能会将精心制作的操作系统命令注入到多个参数中,并在OpenTSDB主机系统上执行恶意代码。此漏洞存在是因为先前披露为CVE-2020-35476时所做的修复不完整。对查询API输入校验的正则表达式未按预期工作,从而允许精心制作的命令绕过验证。

细节是否公开
 POC状态
  EXP状态
 在野利用
     否
   未公开
   未公开
    未公开


三、修复措施


官方建议:

参考https://github.com/OpenTSDB/opentsdb/pull/2275进行修复。



免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐