linux漏洞修复rpc类,Apache HBase RPC身份验证中间人安全措施绕过漏洞(CVE-2013-2192)

HBase 2.x、1.x及0.23.x版本中存在安全绕过漏洞,恶意用户可能截获客户端到Region服务器的RPC流量并禁用身份验证检查,导致权限提升。已发布补丁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

发布日期:2013-08-23

更新日期:2013-08-28

受影响系统:

Apache Group HBase 2.x

Apache Group HBase 1.x

Apache Group HBase 0.23.x

不受影响系统:

Apache Group HBase <= 2.0.6-alpha

Apache Group HBase <= 1.2.1

Apache Group HBase <= 0.23.9

描述:

--------------------------------------------------------------------------------

BUGTRAQ  ID: 61984

CVE(CAN) ID: CVE-2013-2192

HBase是一个分布式、版本化、构建在Apache Hadoop和Apache ZooKeeper上的列数据库。

HBase 2.x、0.23.x、1.x版本在实现上存在安全绕过漏洞,从客户端到Region服务器的RPC流量可能会被具有任务运行权限的恶意用户及集群容器截获。Apache HBase RPC协议用来提供客户端和服务器之间的双向身份验证。但是恶意服务器或网络攻击者可以单方面禁用这些身份验证检查。这可导致绕过RPC流量保护机制。如果通过RPC传递身份验证凭证,也可导致权限提升。

Aaron T.Myers

链接:r7Yvmas05JGiZWO4Pixb0yEUOXad7OnD4gmKaqc5A5zEfPXg@mail.gmail.com%3E" target="_blank">http://mail-archives.apache.org/mod_mbox/hbase-user/201308.mbox/%3CCA+r7Yvmas05JGiZWO4Pixb0yEUOXad7OnD4gmKaqc5A5zEfPXg@mail.gmail.com%3E

http://seclists.org/fulldisclosure/2013/Aug/250

4052kX8oqCeWFYeQ46LhrpYunE0vMu5Bmw-OidN9DPQMzzfw@mail.gmail.com%3E" target="_blank">http://mail-archives.apache.org/mod_mbox/hadoop-general/201308.mbox/%3CCA+4052kX8oqCeWFYeQ46LhrpYunE0vMu5Bmw-OidN9DPQMzzfw@mail.gmail.com%3E

*>

建议:

--------------------------------------------------------------------------------

厂商补丁:

Apache Group

------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

0b1331709591d260c1c78e86d0c51c18.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值