关于Apache CouchDB远程代码执行漏洞(CVE-2022-24706)的预警提示
发布时间:2022-05-06浏览次数:769
一、漏洞详情 Apache CouchDB 是一个开源的无缝多主同步数据库,使用直观的HTTP/JSON API,并为可靠性而设计。 Apache发布安全公告,公开了Apache CouchDB中的一个远程代码执行漏洞(CVE-2022-24706)。在3.2.2版本之前的Apache CouchDB中,可以在不进行身份验证的情况下访问不正确的默认安装并获得管理员权限: 1.CouchDB打开一个随机网络端口,绑定到所有可用的接口以预期集群操作或runtime introspection,称为epmd的实用程序向网络公布了这个随机端口。epmd本身在一个固定的端口上监听。 2.CouchDB包装之前为单节点和集群安装选择了一个默认的cookie值,该cookie用于验证Erlang节点之间的任何通信。 CouchDB官方建议在所有CouchDB安装前设置防火墙。完整的CouchDB api在注册的端口5984上可用,这是单节点安装需要公开的唯一端口。不将单独的分发端口暴露给外部访问的安装不易受到攻击。 建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。 二、影响范围 Apache CouchDB < 3.2.2 三、修复建议 目前此漏洞已经修复,建议受影响用户及时升级更新到Apache CouchDB 3.2.2或更高版本。 下载链接:https://couchdb.apache.org/ 注:CouchDB 版本>= 3.2.2中将不再使用以前默认的Erlang cookie值`monster',升级到此版本的安装将被迫选择不同的值。此外,所有二进制包都已更新,以绑定`epmd`以及CouchDB分发端口分别为`127.0.0.1`和/或`::1`。 |