一、基本情况
3月29日,Apache发布了Apache Druid远程代码执行漏洞的风险通告,漏洞CVE编号:CVE-2021-26919。攻击者可通过构造恶意MySQL服务器,利用该漏洞在目标服务器上执行远程代码,从而控制目标服务器。该漏洞危害较大且影响范围广。建议受影响用户及时将Druid升级至0.20.2版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。 |
二、漏洞等级
高危 |
三、漏洞描述
Apache Druid是一个分布式的、支持实时多维OLAP分析的数据处理系统。 该漏洞是由于Apache Druid在默认情况下缺乏授权认证,攻击者可构建恶意的MySQL服务器,通过Apache Druid JDBC客户端连接MySQL服务器读取数据并触发漏洞,导致攻击者可在Apache Druid服务器上执行任意代码,从而控制服务器。 |
四、影响范围
|
五、安全建议
1.官方建议: 建议受影响用户及将Druid升级至0.20.2版本 2.缓解措施: 可为Apache Druid配置身份认证,并只允许受信任的主机访问相关服务器。 |
六、参考链接
https://lists.apache.org/thread.html/rd87451fce34df54796e66321c40d743a68fb4553d72e7f6f0bc62ebd%40%3Cdev.druid.apache.org%3E |
支持单位:
杭州安恒信息技术股份有限公司
深信服科技股份有限公司
北京天融信网络安全技术有限公司
上海观安信息技术股份有限公司
上海斗象信息科技有限公司
声明:本文来自网络安全威胁和漏洞信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。