高危 | Apache CouchDB权限提升漏洞

VSole2022-04-27 17:27:05

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

0x02

漏洞描述

Apache CouchDB是美国阿帕奇(Apache)基金会的一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。

2022年4月26日,Apache发布安全公告,修复了一个 Apache CouchDB中的远程权限提升漏洞。漏洞编号:CVE-2022-24706,漏洞威胁等级:严重。

Apache CouchDB 权限提升漏洞

Apache CouchDB 权限提升漏洞

漏洞编号

CVE-2022-24706

漏洞类型

权限提升

漏洞等级

严重

公开状态

未知

在野利用

未知

漏洞描述

在3.2.2 版本之前的 Apache CouchDB 中,可以在不进行身份验证的情况下访问不正确的默认安装并获得管理员权限:

1. CouchDB 打开一个随机网络端口,绑定到所有可用的接口以预期集群操作或runtime introspection,称为 "epmd "的实用程序向网络公布了这个随机端口。epmd本身在一个固定的端口上监听。

2. CouchDB包装之前为单节点和集群安装选择了一个默认的"cookie "值,该cookie用于验证Erlang 节点之间的任何通信。

0x03

漏洞等级

严重

0x04

影响版本

Apache CouchDB <3.2.2

0x05

修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至Apache CouchDB 3.2.2及更高版本。下载链接:https://couchdb.apache.org/

CouchDB 3.2.2 及更高版本将拒绝使用以前默认的Erlang cookie值为`monster',升级到此版本的安装将被迫选择不同的值。

此外,所有二进制包都已更新,以绑定`epmd`以及CouchDB分发端口分别为`127.0.0.1`和/或`::1`。

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x06

时间轴

2022-04-26

Apache发布安全公告,修复了一个 Apache CouchDB中的远程权限提升漏洞。漏洞编号:CVE-2022-24706,漏洞威胁等级:严重。

2022-04-27

360漏洞云发布安全动态。

apachecouchdb
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,安识科技A-Team团队监测到一则 Apache CouchDB 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-24706,漏洞威胁等级:高危。
2022年4月26日,Apache发布安全公告,修复了一个 Apache CouchDB中的远程权限提升漏洞。漏洞编号:CVE-2022-24706,漏洞威胁等级:高危,漏洞评分:7.5。
2022年4月26日,Apache发布安全公告,修复了一个 Apache CouchDB中的远程权限提升漏洞。漏洞编号:CVE-2022-24706,漏洞威胁等级:高危,漏洞评分:7.5。
这篇文章主要收集一些常见的未授权访问漏洞。未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。
必修漏洞,就是必须修复、不可拖延的高危漏洞。
谈谈业务逻辑漏洞 业务逻辑漏洞简介 业务逻辑漏洞,是由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,这样的漏洞统称为业务逻辑漏洞。 简单理解:就是编程人员的思维逻辑不够严谨导致攻击者有机可乘的漏洞 逻辑漏洞还是一种虽然没有在owasp top10 中提及到,但是往往会存在的漏洞。好像一名隐士,大隐隐于市,然而造成的破坏可能一点不比sql注入,xss等漏洞小。如下是逻
好像一名隐士,大隐隐于市,然而造成的破坏可能一点不比sql注入,xss等漏洞小。点击购买时,使用bp进行抓包,在数据包中,将表示商品数量的num变量改为负数,然后forward这个数据包。
VSole
网络安全专家