CVE-2017-12635 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Erlang与JavaScript JSON解析器差异导致的**垂直权限绕过**。 💥 **后果**:非管理员用户可**提权为管理员**,获取数据库最高控制权。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:CWE未指定,但核心是**解析器不一致**。 📉 **机制**:Erlang后端与JS前端对JSON处理逻辑不同,导致权限校验被绕过。
Q3影响谁?(版本/组件)
📦 **受影响组件**:Apache CouchDB。 📅 **高危版本**:< 1.7.0 或 < 2.1.1 (2.x系列)。 ✅ **安全版本**:1.7.0+ 或 2.1.1+。
Q4黑客能干啥?(权限/数据)
👑 **权限提升**:普通用户 → **管理员 (_admin)**。 🔓 **数据风险**:完全控制数据库,可读写任意文档,甚至执行系统命令(RCE风险)。
Q5利用门槛高吗?(认证/配置)
⚡ **门槛极低**:无需认证即可发起攻击。 🎯 **利用方式**:通过HTTP API提交包含重复roles键的_users文档即可触发。
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exp/PoC丰富**:GitHub上有多个现成脚本(如Weisant, assalielmehdi等)。 🌍 **在野利用**:2017年11月披露后,已有公开利用案例和自动化攻击工具。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**:检查CouchDB版本是否低于1.7.0或2.1.1。 🛠️ **扫描建议**:使用Nmap或专用漏洞扫描器检测CouchDB服务,确认版本信息。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方已修复**:Apache基金会已发布补丁。 📝 **建议**:立即升级至 **1.7.0** 或 **2.1.1** 及以上版本。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:若无法升级,需严格限制CouchDB端口访问。 🔒 **措施**:配置防火墙仅允许信任IP访问5984端口,或启用强认证机制(虽不能根除漏洞,但增加攻击难度)。
Q10急不急?(优先级建议)
🔥 **优先级:极高**。 ⚠️ **理由**:无需认证、提权直接、Exp公开。建议**立即修复**,否则数据库面临被完全接管风险。