快连VPN:速度和安全性最佳的VPN服务
apache druid 版本 0.24.0 至 0.26.1 存在未授權訪問漏洞,允許攻擊者通過繞過身份驗證機制來未經授權訪問敏感數據。攻擊者可利用此漏洞通過 graphql 查詢來訪問 druid 集羣中的數據,而緩解措施包括升級到受影響版本的上一個版本 (0.24.3、0.25.3 或 0.26.2) 並採取額外的安全措施,例如限制對集羣和 api 的訪問、使用防火牆和監控日誌。
Druid 未授權訪問漏洞:版本受影響
Druid 是一款流行的開源時間序列數據庫。它因其高性能和可擴展性而被廣泛使用。然而,2022 年披露了一個未授權訪問漏洞,影響了 Apache Druid 的特定版本。
受影響版本:
- Apache Druid 0.24.0 至 0.24.2
- Apache Druid 0.25.0 至 0.25.2
- Apache Druid 0.26.0 至 0.26.1
漏洞詳情:
該漏洞存在於 Druid 的 GraphQL API 中。攻擊者可以通過構造特製的 GraphQL 查詢來繞過身份驗證機制,從而未經授權訪問 Druid 集羣中的數據。
漏洞利用:
爲了利用此漏洞,攻擊者需要知道 Druid 集羣的 URL 和端口。然後,他們可以使用 GraphQL 客戶機(例如 Apollo Client)發出如下 GraphQL 查詢:
query { dataSource(name: "dataSourceName") { aggregations { sum(fieldName) } }}登錄後複製
此查詢將繞過身份驗證,並返回指定數據源中指定字段的聚合結果。攻擊者可以使用此信息來訪問敏感數據,例如財務數據、用戶活動或其他機密信息。
緩解措施:
要緩解此漏洞,建議受影響的用戶升級到以下版本:
- Apache Druid 0.24.3
- Apache Druid 0.25.3
- Apache Druid 0.26.2
此外,用戶可以採取以下步驟進一步降低風險:
- 限制對 Druid 集羣的訪問,只允許授權用戶訪問。
- 使用防火牆限制對 Druid GraphQL API 的訪問。
- 監控 Druid 日誌以檢測可疑活動。
以上就是druid未授權訪問漏洞版本的詳細內容,更多請關注本站其它相關文章!