【Druid 未授权访问漏洞】解决办法

【Druid 未授权访问漏洞】解决办法

漏洞描述

Alibaba Druid 未授权访问【原理扫描】 
Alibaba Druid是一款Java语言开发的数据库连接池。Druid能够提供强大的监控和扩展功能。 
Alibaba Druid 默认情况下未设置访问控制,攻击者可以登录以获取敏感信息 

修改web.xml文件

  1. 进入到项目(galaxy)部署目录后,进入到WEB-INF目录。
cd server/web/webapps/webapp/WEB-INF
  1. 修改web.xml文件
vi web.xml
  1. 找到DruidStatView配置片段,增加用户名密码配置。
	<servlet>
		<servlet-name>DruidStatView</servlet-name>
		<servlet-class>com.alibaba.druid.support.http.StatViewServlet</servlet-class>
        <!--	增加用户名密码  开始	-->
		<init-param>
			<param-name>loginUsername</param-name>
			<param-value>admin</param-value>
		</init-param>
		<init-param>
			<param-name>loginPassword</param-name>
			<param-value>admin!QAZwsx</param-value>
		</init-param>
        <!--	增加用户名密码  结束	-->
	</servlet>
  1. 重新启动项目。
### 关于 Apache Druid 远程代码执行漏洞 #### 漏洞概述 Apache Druid 是一个集时间序列数据库、数据仓库和全文检索系统特点于一体的分析性数据平台。该平台允许执行用户提供的 JavaScript 代码,这些代码可以嵌入到各种类型的请求中。此功能默认情况下仅限于高信任度环境并已禁用。然而,在 Druid 版本 0.20.0 及更早版本中存在缺陷,使得经过身份验证的用户能够通过构造特定 JSON 请求来操控某些敏感参数,从而触发远程代码执行漏洞 CVE-2021-25646[^3]。 #### 影响范围 受影响的是 Apache Druid 0.20.0 或更低版本。任何运行上述版本的应用程序都可能面临被攻击的风险,因为攻击者可以通过精心设计的 HTTP 请求注入恶意脚本来获取对服务器的完全控制权[^4]。 #### 解决方案建议 为了防止此类攻击的发生,应采取以下措施: 1. **升级软件** 升级至最新稳定版的 Apache Druid 是最直接有效的解决办法。新版本已经修复了这一安全隐患,并引入了额外的安全机制以增强系统的鲁棒性和安全性。 2. **配置调整** 如果暂时无法立即更新,则需确保 `druid.extensions.loadList` 中不包含 `druid-javascript` 扩展插件;或者设置 `druid.ext.security.jsEnabled=false` 来彻底关闭 JavaScript 支持特性。 3. **权限管理** 对所有 API 接口实施严格的访问控制策略,限制只有必要的人员和服务才能调用涉及潜在风险的操作接口。同时加强内部网络隔离,减少外部威胁源接触核心业务逻辑的机会。 4. **监控审计** 建立健全的日志记录与异常行为检测体系,及时发现可疑活动并作出响应处理。定期审查日志文件,寻找是否存在未授权操作或尝试利用漏洞的行为模式。 ```bash # 更新命令示例 (具体取决于部署方式) sudo yum update apache-druid -y # 使用yum包管理器时 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

苏叶新城

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值