声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
一、漏洞简介
Apache Kafka 是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流,Kafka Connect 是一种用于在kafka和其它系统之间可扩展、可靠的流式传数据的工具。
在Apache Druid使用Apache Kafka加载数据的场景下,未经身份认证的远程攻击者可配置Kafka连接属性,从而利用CVE-2023-25194漏洞触发JNDI注入
,最终执行任意代码。(其他使用Apache Kafka Connect的产品也可能受CVE-2023-25194漏洞影响)
二、影响范围
0.19.0 <= Apache Druid <= 25.0.0
2.3.0 <= Apache Kafka版本 <= 3.3.2
三、环境部署
使用vulhub进行部署环境
访问漏洞地址: http://127.0.0.1:8888
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 【漏洞复现】Apache Druid RCE (CVE-2023-25194) 漏洞
发表评论 取消回复