<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞復現 | Apache CouchDB 權限提升漏洞(CVE-2022-24706)

    VSole2022-04-28 17:32:54

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02

    漏洞描述

    Apache CouchDB是美國阿帕奇(Apache)基金會的一個開源的面向文檔的數據庫管理系統,可以通過 RESTful JavaScript Object Notation (JSON) API 訪問。

    2022年4月26日,Apache發布安全公告,修復了一個 Apache CouchDB中的遠程權限提升漏洞。漏洞編號:CVE-2022-24706,漏洞威脅等級:高危,漏洞評分:7.5。

    Apache CouchDB 權限提升漏洞

    Apache CouchDB 權限提升漏洞

    漏洞編號

    CVE-2022-24706

    漏洞類型

    權限提升

    漏洞等級

    高危(7.5)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    在3.2.2 版本之前的 Apache CouchDB 中,可以在不進行身份驗證的情況下訪問不正確的默認安裝并獲得管理員權限:

    1. CouchDB 打開一個隨機網絡端口,綁定到所有可用的接口以預期集群操作或runtime introspection,稱為 "epmd "的實用程序向網絡公布了這個隨機端口。epmd本身在一個固定的端口上監聽。

    2. CouchDB包裝之前為單節點和集群安裝選擇了一個默認的"cookie "值,該cookie用于驗證Erlang 節點之間的任何通信。

    0x03

    漏洞等級

    高危(7.5)

    0x04

    影響版本

    Apache CouchDB <3.2.2

    0x05

    漏洞復現

    2022年4月27日,360漏洞云安全專家已第一時間復現上述漏洞(返回true表示連接成功),演示如下:

    CVE-2022-24706

    完整POC代碼已在360漏洞云情報平臺(https://loudongyun.#/)發布,360漏洞云情報平臺用戶可通過平臺下載進行安全自檢。

    0x06

    修復建議

    臨時修復建議

    限制對couchdb集群節點4369端口的訪問,并及時修改默認cookie,配置文件路徑位于 /opt/couchdb/etc/vm.args。

    官方修復建議

    廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本:

    Apache CouchDB 3.2.2及更高版本

    CouchDB 3.2.2 及更高版本將拒絕使用以前默認的Erlang cookie值為`monster',升級到此版本的安裝將被迫選擇不同的值。

    此外,所有二進制包都已更新,以綁定`epmd`以及CouchDB分發端口分別為`127.0.0.1`和/或`::1`。

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    apachecouchdb
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,安識科技A-Team團隊監測到一則 Apache CouchDB 組件存在遠程代碼執行漏洞的信息,漏洞編號:CVE-2022-24706,漏洞威脅等級:高危。
    2022年4月26日,Apache發布安全公告,修復了一個 Apache CouchDB中的遠程權限提升漏洞。漏洞編號:CVE-2022-24706,漏洞威脅等級:高危,漏洞評分:7.5。
    2022年4月26日,Apache發布安全公告,修復了一個 Apache CouchDB中的遠程權限提升漏洞。漏洞編號:CVE-2022-24706,漏洞威脅等級:高危,漏洞評分:7.5。
    這篇文章主要收集一些常見的未授權訪問漏洞。未授權訪問漏洞可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷導致其他用戶可以直接訪問從而引發重要權限可被操作、數據庫或網站目錄等敏感信息泄露。
    必修漏洞,就是必須修復、不可拖延的高危漏洞。
    談談業務邏輯漏洞 業務邏輯漏洞簡介 業務邏輯漏洞,是由于程序邏輯不嚴謹或邏輯太過復雜,導致一些邏輯分支不能正常處理或處理錯誤,這樣的漏洞統稱為業務邏輯漏洞。 簡單理解:就是編程人員的思維邏輯不夠嚴謹導致攻擊者有機可乘的漏洞 邏輯漏洞還是一種雖然沒有在owasp top10 中提及到,但是往往會存在的漏洞。好像一名隱士,大隱隱于市,然而造成的破壞可能一點不比sql注入,xss等漏洞小。如下是邏
    好像一名隱士,大隱隱于市,然而造成的破壞可能一點不比sql注入,xss等漏洞小。點擊購買時,使用bp進行抓包,在數據包中,將表示商品數量的num變量改為負數,然后forward這個數據包。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类