# N/A
## 概述
H2 数据库中的 `org.h2.util.JdbcUtils.getConnection` 方法接受驱动类名和数据库 URL 作为参数。攻击者可以通过传递 JNDI 驱动名和指向 LDAP 或 RMI 服务器的 URL,导致远程代码执行。
## 影响版本
未指定具体版本,适用于所有受影响版本的 H2 数据库。
## 细节
- 方法 `org.h2.util.JdbcUtils.getConnection` 接收驱动类名和数据库 URL。
- 攻击者可利用这些参数传入 JNDI 驱动名和特定 URL(如 LDAP 或 RMI 服务器地址)。
- 利用此漏洞的主要途径包括 H2 Console,导致未授权的远程代码执行。
## 影响
攻击者可通过 JNDI 注入方式远程执行代码,严重影响数据库安全性和稳定性。未授权访问可通过 H2 Console 实现,危害性极大。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/cybersecurityworks553/CVE-2021-42392-Detect | POC详情 |
2 | https://github.com/vulhub/vulhub/blob/master/h2database/CVE-2021-42392/README.md | POC详情 | |
3 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%BC%8F%E6%B4%9E/H2%20Database%20Web%20Console%20%E6%9C%AA%E6%8E%88%E6%9D%83%20JNDI%20%E6%B3%A8%E5%85%A5%20RCE%20%E6%BC%8F%E6%B4%9E%20CVE-2021-42392.md | POC详情 |
4 | None | https://github.com/Be-Innova/CVE-2021-42392-exploit-lab | POC详情 |
暂无评论