Influxdb 认证绕过漏洞预警

admin 2022-06-25 03:10:40 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

 

0x00 漏洞背景

2019年 5月 31日,360CERT监测到 @Moti Harmats 在 Komodosec 发布了 InfluxDB 数据库认证绕过漏洞的详细信息。恶意的攻击者可以轻松的获得数据库完整的控制权限,可以任意执行增删改操作。

360CERT 判断此次漏洞影响面广,危害严重。 InfluxDB官方已经及时完成版本更新迭代,建议广大用户及时更新,以免珍贵数据遭受损害。

 

0x01 漏洞详情

@Moti Harmats 提及可以在如下路径进行用户名发现

https://<influx-server-address>:8086/debug/requests

但实际测试的时候,此处不一定有明显的用户名返回。

但 InfluxDB 默认的 admin 用户,除非配置特殊指定,一般都是直接存在的。

利用用户名生成 jwt token 后即可获得完整的用户权限。

首先不带 jwt token 进行请求

带上 jwt token

成功获得数据

尝试创建数据库

成功创建数据库

1.7.6 版本修复

 

0x02 影响版本

InfluxDB 1.7.5 及以下全版本

 

0x03 修复建议

InfluxDB 官方已经完成修复,并且迭代新版本

360CERT 建议您及时更新到 InfluxDB 1.7.6 版本

 

0x04 时间线

2019-05-31 360CERT监测到@Moti Harmats 发布漏洞信息

2019-05-31 360CERT发布预警

 

0x05 参考链接

  1. When all else fails – find a 0-day
  2. Authentication and authorization in InfluxDB | InfluxData Documentation
weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一奇葩弱口令到内网实战 AnQuanKeINFO

记一奇葩弱口令到内网实战

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备
MITRE漏洞公告意外展示易受攻击资产 AnQuanKeINFO

MITRE漏洞公告意外展示易受攻击资产

第317期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
浅识k8s中的准入控制器 AnQuanKeINFO

浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到”NodeRestriction准入插件”,实际上它是一个”准入控制器”。“准入控制器”是一个重要的概
评论:0   参与:  0