近期阿里云威胁情报监控开源数据库Apache CouchDB 于2017年11月7日发布新版本2.1.1 &1.7.0/1.7.1以修复两个远程命令执行高危漏洞,漏洞标号为:CVE-2017-12635/12636。
1.7.0/1.7.1
具体详情如下:
漏洞编号:
CVE-2017-12635
CVE-2017-12636
漏洞名称:
Apache CouchDB 远程命令执行漏洞
官方评级:
高危
漏洞描述:
CVE-2017-12635
由于CouchDB基于Erlang的JSON解析器和基于JavaScript的JSON解析器的不同,可以在数据库中提交带有用于访问控制的角色的重复键的_users文档,包括表示管理用户的特殊情况_admin角色。 与CVE-2017-12636(远程执行代码)结合使用,可以使非管理员用户能够以数据库系统用户的身份访问服务器上的任意shell命令。
JSON解析器的差异会导致行为:如果JSON中有两个角色密钥可用,则第二个将用于授权文档写入,但第一个角色密钥用于新创建的用户的后续授权。 按照设计,用户不能分配自己的角色。 该漏洞允许非管理员用户给自己的管理员权限。
CVE-2017-13090
CouchDB管理用户可以通过HTTP(S)配置数据库服务器。 一些配置选项包括操作系统级二进制文件的路径,随后由CouchDB启动。 这允许CouchDB管理员用户以CouchDB用户的身份执行任意shell命令,包括从公共互联网上下载和执行脚本。
漏洞利用条件和方式:
远程利用
PoC状态:
未公开
漏洞影响范围:
CouchDB 1.x and 2.x
不受影响:
2.1.1 或者 1.7.0/1以后版本
漏洞检测:
开发或运维人员检查是否使用了受影响版本范围内的Apache CouchDB,是否配置了强口令和网络访问控制策略。
漏洞修复建议(或缓解措施):
1.公网Apache CouchDB实例
建议您升级到最新版;
使用ECS安全组或防火墙策略,限制CouchDB端口暴露在互联网,做好精细化网络访问控制策略;
开启认证功能 ,建议不要使用默认账号口令,配置自定义账号和强口令,防止暴力破解攻击事件。
2.内网Apache CouchDB实例
使用ECS安全组或防火墙策略,限制CouchDB端口暴露在互联网,做好精细化网络访问控制;
开启认证功能 ,建议不要使用默认账号口令,配置自定义账号和强口令,防止暴力破解攻击事件。
情报来源:
Apache CouchDB官方安全公告:https://blog.couchdb.org/2017/11/14/apache-couchdb-cve-2017-12635-and-cve-2017-12636
OSS-SEC:http://seclists.org/oss-sec/2017/q4/279
[ 此帖被正禾在2017-11-16 11:25重新编辑 ]
分享到:
相关推荐
CVE-2020-13925 Apache Kylin 远程命令执行漏洞
Windows Server 合规漏洞修复,修复Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,基于Windows PowerShell, 兼容Windows Server 2016/2019,防止Sweet32 生日攻击
JBossMQJMS 反序列化漏洞(CVE-2017-7504)是针对企业级Java消息服务(JMS)提供商JBossMQ的一个严重安全问题。该漏洞源于应用程序未能正确处理反序列化的对象,使得攻击者可以通过精心构造的恶意输入触发任意代码...
Apache CouchDB 信息泄露漏洞(CVE-2023-26268)通告 Apache CouchDB 是一个开源的 NoSQL 文档数据库,以基于 JSON 的文档格式收集和存储数据,提供了高可用性和高可靠性。近日,深信服安全团队监测到 Apache ...
其中,S2-045 和 CVE-2017-5638 是一个极其严重的问题,可能导致远程代码执行(RCE),进而让攻击者完全控制受影响的服务器。 S2-045 漏洞,官方称为“基于Struts2的Content-Type注入”,是在2017年被发现的。这个...
本篇将详细讨论如何修补OpenSSH中的几个已知漏洞,包括CVE-2020-15778、CVE-2018-15473、CVE-2018-15919。 首先,让我们了解这些特定的漏洞: 1. CVE-2020-15778:这是一个与OpenSSH密钥协商过程相关的漏洞,可能...
标题 "hikvision_CVE-2017-7921_auth_bypass_config_decryptor-main.zip" 指向的是一个与海康威视(Hikvision)设备相关的安全漏洞,具体是CVE-2017-7921认证绕过漏洞。这个压缩包可能包含一个工具或指南,用于解析...
在2017年,它被发现存在一个严重的安全漏洞,被称为CVE-2017-12149,这是一个反序列化漏洞,允许远程攻击者通过精心构造的输入来执行任意系统命令,从而对受影响的系统造成严重威胁。 反序列化是将已序列化的对象...
【1】Microsoft Windows SMB 输入验证漏洞(CVE-2017-0143)(方程式工具-永恒之蓝)[原理扫描] 【2】Microsoft Windows SMB 输入验证漏洞(CVE-2017-0144)(方程式工具-永恒之蓝)[原理扫描] 【3】Microsoft Windows SMB...
weblogic 序列化漏洞 CVE-2017-10271 版本 12.1.3.0.0
"Kubernetes 中的 CVE-2017-1002101 漏洞:突破隔离访问宿主机文件系统1" Kubernetes 是一个开源的容器编排系统,用于自动部署、扩展和管理容器化应用程序。然而,Kubernetes 也存在一些安全漏洞,CVE-2017-1002101...
**CVE-2017-12615:Apache Struts2远程代码执行漏洞详解** CVE-2017-12615是一个针对Apache Struts2框架的严重安全漏洞,它允许攻击者通过恶意构造的HTTP请求在目标服务器上执行任意代码,从而可能导致数据泄露、...
检测一个url命令为 python3 CVE-2022-22954-POC.py -u http://test.com 检测多个url命令为 python3 CVE-2022-22954-POC.py -f file.txt(把url按一行一个保存到file.txt中) 结果有可能如下
CVE-2017-7525是Apache Struts框架中的一个远程代码执行漏洞。该漏洞允许攻击者通过精心构造的恶意请求来执行远程代码。Apache Struts是一款开源的MVC框架,被广泛用于开发企业级Java Web应用程序。 #### 二、漏洞...
一段小代码,WebLogic WLS远程执行漏洞(CVE-2017-10271)验证。
8. CVE-2017-3506、CVE-2017-1181、CVE-2016-3445、CVE-2016-3510等:2016年和2017年的这些漏洞,通常需要管理员采取紧急措施,因为它们可能涉及高风险的安全问题,如远程代码执行或服务中断。 9. CVE-2015-7501、...
CVE-2017-8759-Exploit-sample-master,漏洞示例代码。
然而,与所有软件一样,Weblogic也存在安全漏洞,其中CVE-2017-10271是一个著名的反序列化漏洞。 CVE-2017-10271漏洞源于Weblogic服务器中WLS-Windows-Autopatch组件处理特定类型输入的反序列化过程。这个组件是...
解决 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) ps1 文件