一些Apache近期CVE复现姿势

Hadoop Yarn RPC 未授权访问漏洞

漏洞详情:

   Apache Hadoop YARN (Yet Another Resource Negotiator)是一种新的 Hadoop 资源管理器,它是一个通用资源管理系统,可为上层应用提供统一的资源管理和调度,它的引入为集群在利用率、资源统一管理和数据共享等方面带来了巨大好处。
HadoopYarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,进而控制服务器。同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以未授权访问。

影响版本:
全版本

FOFA语句:

app=“APACHE-hadoop-YARN”

工具下载:

https://github.com/cckuailong/YarnRpcRCE

工具使用:

java -jar YarnRpcUnauth.jar ip:port "ping dnslog"
java -jar YarnRpcUnauth.jar ip:port "touch /tmp/1"  
第二条适用于可以登录服务器查看

Apache Druid LoadData- 任意文件读取漏洞-CVE-2021-36749

漏洞详情:

由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。

影响版本:
Apache Druid Version < 0.22

FOFA语句:

title=“Apache Druid”

复现过程:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Apache ShenYu dashboardUser 身份验证绕过漏洞 CVE-2021-37580

漏洞详情:

Apache ShenYu(原名 Soul)是一个异步的、跨语言的、多协议的高性能响应式API 网关,并可应用于所有微服务场景。

2021年 11 月 16日,Apache发布安全公告,公开了Apache ShenYu中的一个身份验证绕过漏洞(CVE-2021-37580),该漏洞的CVSS评分为9.8。由于ShenyuAdminBootstrap中JWT的错误使用,导致攻击者可以绕过身份验证,直接进入目标系统后台。

影响版本:

Apache ShenYu 2.3.0
Apache ShenYu 2.4.0

FOFA语句:

body=“Soul网关”

Poc:

/dashboardUser

复现过程:

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_48421613/article/details/121669590
今日推荐