• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202207/1644557_30003_0.htm

Apache CouchDB远程代码执行漏洞(CVE-2022-24706)通告

【发布时间:2022-07-06】

漏洞综述

漏洞背景

CouchDB 是一个开源的面向文档的数据库管理系统,类似于Redis,Cassandra和MongoDB,也是一个NoSQL数据库。CouchDB将数据存储为非关系性的JSON文档,这使得用户可以更容易地理解和使用CouchDB。近日,新华三攻防实验室威胁预警团队监测到Apache官方发布了安全公告,解决了在Apache CouchDB中存在的一个远程代码执行漏洞(CVE-2022-24706),请受影响用户尽快安装更新补丁,避免受到影响。

漏洞原理

CouchDB 会打开一个随机网络端口,绑定到所有可用的接口以进行集群操作或runtime introspection,epmd本身在一个固定的端口上进行监听,但是其错误地暴露了CouchDB打开的随机端口。CouchDB包装之前为单节点和集群安装设置了一个默认的"cookie "值,该cookie用于验证Erlang 节点之间的任意通信。未经身份验证的恶意攻击者通过发送特制的恶意数据到CouchDB的特定接口,从而能够获得管理员权限,进行在目标服务器上执行任意代码。

影响范围

Apache CouchDB <= 3.2.2

漏洞等级:严重

处置方法

官方补丁

目前官方已发布更新补丁,请受影响用户及时关注并尽快更新,官方链接:https://couchdb.apache.org/

CouchDB官方建议在所有CouchDB安装前设置防火墙。完整的CouchDB api在注册的端口5984上可用,这是单节点安装需要公开的唯一端口。不将单独的分发端口暴露给外部访问的安装不易受到攻击。

参考链接

https://www.mail-archive.com/announce@apache.org/msg07264.html


新华三官网
联系我们