Apache Druid远程代码执行漏洞通告

一、漏洞概述

近日,绿盟科技CERT监测发现网上公开披露了一个Apache Druid远程代码执行漏洞。在默认配置下,Apache Druid支持从Kafka加载数据,未经身份验证的远程攻击者可通过修改Kafka连接配置属性,从而实现JNDI注入攻击,最终导致在服务端执行任意代码,请受影响的用户尽快采取措施进行防护。

Apache Druid是一个实时分析数据的开源数据存储和查询系统,被广泛应用于大规模数据存储、实时数据探索和数据可视化等领域。

二、影响范围

受影响范围

  • Apache Druid全版本

三、漏洞防护

  • 官方升级

目前官方暂未发布安全版本修复该漏洞,请用户及时关注官网最新版本的发布情况。官网链接:https://druid.apache.org/

  • 临时防护措施

受影响的用户可通过以下方式对Apache Druid开启认证配置:https://druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author