-
UID:1239649050202896
-
- 注册时间2016-06-16
- 最后登录2018-03-16
- 在线时间246小时
-
-
访问TA的空间加好友用道具
|
近期阿里云威胁情报监控开源数据库Apache CouchDB 于2017年11月7日发布新版本2.1.1 &1.7.0/1.7.1以修复两个远程命令执行高危漏洞,漏洞标号为:CVE-2017-12635/12636。 xW4+)F5P( 1.7.0/1.7.1 TbVL71c 具体详情如下: 漏洞编号: pH[lj8S CVE-2017-12635 Biy 9jIWI CVE-2017-12636 oUSG`g^P(M 漏洞名称: -c@ 5qe> Apache CouchDB 远程命令执行漏洞 1n"X?K5;A 官方评级: B vc=gW 高危 #O+]ydvT 漏洞描述: tW>R 16zq CVE-2017-12635 Rp*t"HSaAW 由于CouchDB基于Erlang的JSON解析器和基于JavaScript的JSON解析器的不同,可以在数据库中提交带有用于访问控制的角色的重复键的_users文档,包括表示管理用户的特殊情况_admin角色。 与CVE-2017-12636(远程执行代码)结合使用,可以使非管理员用户能够以数据库系统用户的身份访问服务器上的任意shell命令。 KOx#LGz JSON解析器的差异会导致行为:如果JSON中有两个角色密钥可用,则第二个将用于授权文档写入,但第一个角色密钥用于新创建的用户的后续授权。 按照设计,用户不能分配自己的角色。 该漏洞允许非管理员用户给自己的管理员权限。 )}!'VIe^! 1_C6KS 9A(K_d-!H CVE-2017-13090 {Xd5e@:Js CouchDB管理用户可以通过HTTP(S)配置数据库服务器。 一些配置选项包括操作系统级二进制文件的路径,随后由CouchDB启动。 这允许CouchDB管理员用户以CouchDB用户的身份执行任意shell命令,包括从公共互联网上下载和执行脚本。 |/;5|
z 漏洞利用条件和方式: z:5ROlk0 远程利用 5I,X#}K[ PoC状态: Wp3l>: 未公开 Q{hOn]" 漏洞影响范围: qEr[fC@x CouchDB 1.x and 2.x #UD 不受影响: nn:pf1 2.1.1 或者 1.7.0/1以后版本 Y{|yB 漏洞检测: 1I_q3 { 开发或运维人员检查是否使用了受影响版本范围内的Apache CouchDB,是否配置了强口令和网络访问控制策略。 Xy<f_ 漏洞修复建议(或缓解措施): eE%yo3 1.公网Apache CouchDB实例 m0\}Cc - 建议您升级到最新版;
- 使用ECS安全组或防火墙策略,限制CouchDB端口暴露在互联网,做好精细化网络访问控制策略;
- 开启认证功能 ,建议不要使用默认账号口令,配置自定义账号和强口令,防止暴力破解攻击事件。
pw yl,A 2.内网Apache CouchDB实例 |qDfFGYf - 使用ECS安全组或防火墙策略,限制CouchDB端口暴露在互联网,做好精细化网络访问控制;
- 开启认证功能 ,建议不要使用默认账号口令,配置自定义账号和强口令,防止暴力破解攻击事件。
9z/_`Xd_ 情报来源: 7=A9E]: ]?$y} [#'_@zZz .@-]A bnu0*Zg> (1j$*?iGA G3^]Wwu vXQmEIm G%jJ>T4 kGV`Q RmV/wY B^~Bv!tHWr ,ri--< q.[[c aB6LAb2z;T [<a%\:c m4 @b\_696. gD+t'qg$ @SG"t,5s 6x,=SW@4 |0R%!v(, DB'KIw I jztj g]
C3lf- :42;c:8 5 U]EuDNkO{ E(kb!Rz -U;LiO;N ]l7\Zq wK`ieHmp #]a51Vss 7+hF; Q< |