目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2021-36749 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Apache Druid 的 HTTP InputSource 存在安全缺陷,允许经过身份验证的用户以服务器进程权限读取本地文件(如 /etc/passwd)。<br>💥 **后果**:导致**任意文件读取**,敏感数据泄露,服务器被进一步利用。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:Druid ingestion 系统中,HTTP InputSource 未正确限制数据源范围。<br>⚠️ **CWE**:数据中未提供具体 CWE ID,但属于**不安全的直接对象引用**或**路径遍历**类逻辑缺陷。

Q3影响谁?(版本/组件)

📦 **受影响版本**:Apache Druid **version <= 0.21.1**。<br>🏢 **厂商**:Apache Software Foundation。<br>🛠️ **组件**:Druid ingestion system (HTTP InputSource)。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**:<br>1. 以 **Druid 服务器进程权限**读取任意文件。<br>2. 读取本地文件系统数据(如配置文件、密钥)。<br>3. 注意:这不是直接的权限提升(Privilege Escalation),因为 Local InputSource 本身也有此能力,但 HTTP 接口暴露了风险。

Q5利用门槛高吗?(认证/配置)

🔑 **利用门槛**:<br>✅ **需要认证**:用户必须是经过身份验证的 Druid 用户。<br>⚙️ **配置依赖**:如果应用允许用户指定 HTTP InputSource,则风险极高。<br>📉 **相对容易**:只需构造特定的 JSON Payload 即可触发。

Q6有现成Exp吗?(PoC/在野利用)

💻 **现成 Exp**:<br>✅ **有 PoC**:GitHub 上存在多个复现脚本(如 BrucessKING, Jun-5heng 等)。<br>📝 **方式**:可通过 curl 或 Python 脚本发送 POST 请求到 `/druid/indexer/v1/sampler?for=connect`。<br>🌍 **在野利用**:数据未明确提及,但 PoC 公开意味着利用门槛降低。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:<br>1. **版本检查**:确认 Druid 版本是否 <= 0.21.1。<br>2. **接口探测**:尝试访问 `/druid/indexer/v1/sampler`。<br>3. **扫描器**:使用支持 CVE-2021-36749 的漏洞扫描工具。<br>4. **日志监控**:监控异常的文件读取请求。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:<br>✅ **已发布**:Apache 于 2021-09-23/24 发布公告。<br>📌 **备注**:这是 CVE-2021-26920 的**不完整修复**(incomplete fix),建议升级至最新版本。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:<br>1. **升级版本**:升级到修复后的版本。<br>2. **访问控制**:限制 Druid 管理接口(如 8888 端口)的访问权限,仅允许可信 IP。<br>3. **最小权限**:确保 Druid 进程不以高权限运行(如 root)。<br>4. **禁用不必要功能**:如果不需要 HTTP InputSource,尽量禁用或限制其使用。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。<br>📢 **理由**:<br>1. 影响核心数据摄入功能。<br>2. 可导致敏感文件泄露。<br>3. 已有公开 PoC。<br>4. 属于已知漏洞的未完全修复版本,建议立即排查并升级。