关键信息 CVE编号: CVE-2023-44981 漏洞名称: Apache ZooKeeper: Authorization bypass in SASL Quorum Peer Authentication 严重性: critical 受影响版本: - Apache ZooKeeper 3.9.0 - Apache ZooKeeper 3.8.0 through 3.8.2 - Apache ZooKeeper 3.7.0 through 3.7.1 - Apache ZooKeeper before 3.7.0 描述: - 通过用户控制的键利用授权绕过漏洞。如果在ZooKeeper中启用SASL Quorum对等身份验证,授权将通过在zoo.cfg服务器列表中验证SASL身份验证ID的实例部分完成。如果SASL auth ID缺失,如“eve@EXAMPLE.COM”,则授权检查将被跳过。结果,一个任意端点可以加入集群并开始向领导者传播虚假更改,本质上提供对其数据树的完整读写访问。Quorum Peer身份验证默认情况下不启用。 修复建议: - 用户建议升级到版本3.9.1、3.8.3、3.7.2,以修复该问题。 - 或确保集合选举/Quorum通信由防火墙保护,这将缓解该问题。 报告人: Damien Diederen 参考: - https://zookeeper.apache.org/ - https://www.cve.org/CVERecord?id=CVE-2023-44981