注意 | Apache Doris硬编码漏洞

VSole2022-04-27 17:41:07

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

0x02

漏洞描述

Apache Doris是一个现代化的MPP分析型数据库产品。仅需亚秒级响应时间即可获得查询结果,有效地支持实时数据分析。Apache Doris的分布式架构非常简洁,易于运维,并且可以支持10PB以上的超大数据集。

2022年4月26日,Apache发布安全公告,修复了一个 Apache Doris中的硬编码漏洞。漏洞编号:CVE-2022-23942,漏洞威胁等级:中危。

Apache Doris硬编码漏洞

Apache Doris硬编码漏洞

漏洞编号

CVE-2022-23942

漏洞类型

硬编码

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

Apache Doris 在 1.0.0 之前使用硬编码的密钥和 IV 来初始化用于 ldap 密码的 cipher,这可能会导致信息泄露。

0x03

漏洞等级

中危

0x04

影响版本

Apache Doris<1.0.0

0x05

修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至1.0.0及更高版本,下载链接如下:

http://doris.incubator.apache.org/downloads/downloads.html

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x06

时间轴

2022-04-26

Apache发布安全公告,修复了一个 Apache Doris中的硬编码漏洞。漏洞编号:CVE-2022-23942,漏洞威胁等级:中危。

2022-04-27

360漏洞云发布安全动态。

硬编码doris
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年4月26日,Apache发布安全公告,修复了一个 Apache Doris中的编码漏洞。漏洞编号:CVE-2022-23942,漏洞威胁等级:中危。
今天在这篇文章中,我将分享一篇关于使用授权Header(Authorization Headers token)的 SQL 注入的文章。
笔者继续带大家炒Fastjson的冷饭。关于漏洞分析和利用链分析文章网上已有大量,但是关于如何自动化检测的文章还是比较少见的,尤其是如何不使用Java对Fastjson做检测。
渗透测试Tips
2022-04-13 06:38:50
知己知彼,百战不殆1、如果提示缺少参数,如{msg:params error},可尝使用字典模糊测试构造参数,进一步攻击。
这些问题可能使攻击者能够执行多种攻击,包括未经授权访问摄像头、访问私人视频、执行远程命令注入攻击、使用受损的IP摄像头进行DDoS或其他恶意活动,以及危害同一网络中的其他设备。尽管几个月前收到警报,但没有补丁这家安全公司表示,它在几个月前通知了Foscam的漏洞,但没有收到任何回应。
在如今复杂的IT环境中,多个脚本、流程和应用程序需要访问多平台资源,才能检索和存储敏感信息。此类应用程序被授权使用专用账户,通常允许无限制地访问企业最敏感的资产。因此,这些账户往往会成为许多针对性攻击的牺牲品。实际上,最近报告的许多复杂攻击均源自编码特权账号的盗用。保护、管理和自动更换这些嵌入和本地存储的账号会给IT部门带来严峻的挑战,并会产生巨大的间接费用。因此,许多组织从来都不更改应用程序的
许多开发人员采取捷径,选择使用编码的方式处理密码。所有类别的编码密码都使企业暴露在攻击之下。由编码密码导致的安全事故层出不穷,也不断有相关CVE和CWE被披露。编码密码对特定设备、固件、服务、应用程序本身,对其连接的IT生态系统其他部分,甚至使用服务的第三方都存在风险,使其同样暴露在风险中。对于正在线上运行的服务或系统,修复编码密码问题需要停服重新发布。
0x01 Apereo cas简介Apereo CAS 单点登陆系统是Java服务器环境下使用较为广泛的单点登陆系统。CAS 全程Central Authentication Service,是一个单点登录协议,Apereo CAS是实现该协议的软件包。Apereo CAS 4.1.X~4.1.6 默认密钥Apereo CAS 4.1.7~4.2.X KEY随机生成0x03漏洞利用与复现Webflow中使用了默认密钥changeit,所以我们就可以利用默认密钥生成序列化对象。
VSole
网络安全专家