Hadoop Yarn RPC 未授权访问漏洞
漏洞详情:
Apache Hadoop YARN (Yet Another Resource Negotiator)是一种新的 Hadoop 资源管理器,它是一个通用资源管理系统,可为上层应用提供统一的资源管理和调度,它的引入为集群在利用率、资源统一管理和数据共享等方面带来了巨大好处。
HadoopYarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,进而控制服务器。同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以未授权访问。
影响版本:
全版本
FOFA语句:
app=“APACHE-hadoop-YARN”
工具下载:
https://github.com/cckuailong/YarnRpcRCE
工具使用:
java -jar YarnRpcUnauth.jar ip:port "ping dnslog"
java -jar YarnRpcUnauth.jar ip:port "touch /tmp/1"
第二条适用于可以登录服务器查看
Apache Druid LoadData- 任意文件读取漏洞-CVE-2021-36749
漏洞详情:
由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTP InputSource 来绕过应用程序级别的限制。由于 Apache Druid 默认情况下是缺乏授权认证,攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。
影响版本:
Apache Druid Version < 0.22
FOFA语句:
title=“Apache Druid”
复现过程:
Apache ShenYu dashboardUser 身份验证绕过漏洞 CVE-2021-37580
漏洞详情:
Apache ShenYu(原名 Soul)是一个异步的、跨语言的、多协议的高性能响应式API 网关,并可应用于所有微服务场景。
2021年 11 月 16日,Apache发布安全公告,公开了Apache ShenYu中的一个身份验证绕过漏洞(CVE-2021-37580),该漏洞的CVSS评分为9.8。由于ShenyuAdminBootstrap中JWT的错误使用,导致攻击者可以绕过身份验证,直接进入目标系统后台。
影响版本:
Apache ShenYu 2.3.0
Apache ShenYu 2.4.0
FOFA语句:
body=“Soul网关”
Poc:
/dashboardUser
复现过程: