Apache Ambari up to 2.3.x REST API agentHostname 代码注入漏洞
CVE编号
CVE-2014-3582利用情况
暂无补丁情况
N/A披露时间
2017-03-30漏洞描述
Apache Ambari是美国阿帕奇(Apache)软件基金会的一套配置、管理和监控Apache Hadoop集群的工具。该工具支持作业与任务执行的可视化和分析、支持系统报警等。 Apache Ambari 2.4.0之前的版本中的certificate signing REST API存在安全漏洞。远程攻击者可借助agentHostname值中的shell元字符利用该漏洞执行任意代码。解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://cwiki.apache.org/confluence/display/AMBARI/Ambari+Vulnerabilities https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf
参考链接 |
|
---|---|
https://cwiki.apache.org/confluence/display/AMBARI/Ambari+Vulnerabilities#Amb... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | ambari | * | Up to (including) 2.2.2 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-94 | 对生成代码的控制不恰当(代码注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论