一、 漏洞 CVE-2021-42392 基础信息
漏洞信息
                                        # N/A

## 概述
H2 数据库中的 `org.h2.util.JdbcUtils.getConnection` 方法接受驱动类名和数据库 URL 作为参数。攻击者可以通过传递 JNDI 驱动名和指向 LDAP 或 RMI 服务器的 URL,导致远程代码执行。

## 影响版本
未指定具体版本,适用于所有受影响版本的 H2 数据库。

## 细节
- 方法 `org.h2.util.JdbcUtils.getConnection` 接收驱动类名和数据库 URL。
- 攻击者可利用这些参数传入 JNDI 驱动名和特定 URL(如 LDAP 或 RMI 服务器地址)。
- 利用此漏洞的主要途径包括 H2 Console,导致未授权的远程代码执行。

## 影响
攻击者可通过 JNDI 注入方式远程执行代码,严重影响数据库安全性和稳定性。未授权访问可通过 H2 Console 实现,危害性极大。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The org.h2.util.JdbcUtils.getConnection method of the H2 database takes as parameters the class name of the driver and URL of the database. An attacker may pass a JNDI driver name and a URL leading to a LDAP or RMI servers, causing remote code execution. This can be exploited through various attack vectors, most notably through the H2 Console which leads to unauthenticated remote code execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
漏洞标题
H2database代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
H2database是一个用 Java 编写的可嵌入 Rdbms。 H2database 存在安全漏洞,该漏洞源于H2数据库的getConnection方法以驱动的类名和数据库的URL作为参数。攻击者可利用该漏洞传递JNDI驱动程序名称和指向LDAP或RMI服务器的URL,从而导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-42392 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/cybersecurityworks553/CVE-2021-42392-Detect POC详情
2 https://github.com/vulhub/vulhub/blob/master/h2database/CVE-2021-42392/README.md POC详情
3 None https://github.com/Threekiii/Awesome-POC/blob/master/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%BC%8F%E6%B4%9E/H2%20Database%20Web%20Console%20%E6%9C%AA%E6%8E%88%E6%9D%83%20JNDI%20%E6%B3%A8%E5%85%A5%20RCE%20%E6%BC%8F%E6%B4%9E%20CVE-2021-42392.md POC详情
三、漏洞 CVE-2021-42392 的情报信息