漏洞信息
# N/A
## 概述
H2 数据库中的 `org.h2.util.JdbcUtils.getConnection` 方法接受驱动类名和数据库 URL 作为参数。攻击者可以通过传递 JNDI 驱动名和指向 LDAP 或 RMI 服务器的 URL,导致远程代码执行。
## 影响版本
未指定具体版本,适用于所有受影响版本的 H2 数据库。
## 细节
- 方法 `org.h2.util.JdbcUtils.getConnection` 接收驱动类名和数据库 URL。
- 攻击者可利用这些参数传入 JNDI 驱动名和特定 URL(如 LDAP 或 RMI 服务器地址)。
- 利用此漏洞的主要途径包括 H2 Console,导致未授权的远程代码执行。
## 影响
攻击者可通过 JNDI 注入方式远程执行代码,严重影响数据库安全性和稳定性。未授权访问可通过 H2 Console 实现,危害性极大。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
The org.h2.util.JdbcUtils.getConnection method of the H2 database takes as parameters the class name of the driver and URL of the database. An attacker may pass a JNDI driver name and a URL leading to a LDAP or RMI servers, causing remote code execution. This can be exploited through various attack vectors, most notably through the H2 Console which leads to unauthenticated remote code execution.
CVSS信息
N/A
漏洞类别
可信数据的反序列化
漏洞标题
H2database代码问题漏洞
漏洞描述信息
H2database是一个用 Java 编写的可嵌入 Rdbms。 H2database 存在安全漏洞,该漏洞源于H2数据库的getConnection方法以驱动的类名和数据库的URL作为参数。攻击者可利用该漏洞传递JNDI驱动程序名称和指向LDAP或RMI服务器的URL,从而导致远程代码执行。
CVSS信息
N/A
漏洞类别
代码问题