漏洞信息
# N/A
## 漏洞概述
CouchDB的管理员用户可以通过HTTP(S)配置数据库服务器。其中一些配置选项包括操作系统级可执行文件的路径,这些可执行文件随后会被CouchDB启动。这允许管理员执行任意shell命令,包括从公共互联网下载并执行脚本。
## 影响版本
- Apache CouchDB 1.7.0 之前的版本
- Apache CouchDB 2.x 系列中 2.1.1 之前的版本
## 漏洞细节
CouchDB的配置选项中包含指向操作系统可执行文件的路径。通过修改这些路径,攻击者可以插入恶意命令,使CouchDB执行任意shell命令。这带来严重的安全风险,因为受影响版本可以在没有进一步身份验证的情况下执行下载并执行外部脚本。
## 影响
该漏洞使Apache CouchDB的管理员用户能够访问系统命令,执行任意代码,包括下载和运行不受信任的脚本,从而可能导致系统被远程控制或信息泄露。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
CouchDB administrative users can configure the database server via HTTP(S). Some of the configuration options include paths for operating system-level binaries that are subsequently launched by CouchDB. This allows an admin user in Apache CouchDB before 1.7.0 and 2.x before 2.1.1 to execute arbitrary shell commands as the CouchDB user, including downloading and executing scripts from the public internet.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache CouchDB 安全漏洞
漏洞描述信息
Apache CouchDB是美国阿帕奇(Apache)软件基金会的一个免费、开源、面向文档的数据库,是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。 Apache CouchDB 1.7.0之前的版本和2.1.1之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意的shell命令(包括:从公共网络上下载和执行脚本)。
CVSS信息
N/A
漏洞类别
授权问题