Apache ZooKeeper 3.7.x < 3.7.2、3.8.x < 3.8.3、3.9.x < 3.9.1 授权绕过

critical Nessus 插件 ID 183520

简介

远程 Apache ZooKeeper 服务器受到授权绕过漏洞的影响。

描述

远程主机上运行的 Apache ZooKeeper 版本为 3.7.2 之前的版本、3.8.3 之前的 3.8.x 版、3.9.1 之前的 3.9.x 版。因而会受到以下漏洞的影响:

- 通过 Apache ZooKeeper 中用户控制的密钥漏洞进行授权绕过。如果在 ZooKeeper 中启用了 SASL Quorum Peer 身份验证 (quorum.auth.enableSasl=true),则通过验证 SASL 身份验证 ID 中的实例部分是否在 zoo.cfg 服务器列表中列出来完成授权。SASL 身份验证 ID 中的实例部分是可选的,如果缺少,例如“[email protected]”,则将跳过授权检查。因此,任意端点都可以加入集群并开始向领导者传播伪造的更改,本质上是为其提供对数据树的完整读写访问权限。Quorum Peer 身份验证在默认情况下为非启用状态。(CVE-2023-44981) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级到 Apache Zookeeper 3.7.2、3.8.3、3.9.1 或更高版本。

另见

https://zookeeper.apache.org/security.html

插件详情

严重性: Critical

ID: 183520

文件名: apache_zookeeper_3_9_1.nasl

版本: 1.1

类型: combined

系列: Misc.

发布时间: 2023/10/20

最近更新时间: 2023/10/23

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 分数来源: CVE-2023-44981

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:zookeeper

必需的 KB 项: Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2023/10/11

漏洞发布日期: 2023/10/11

参考资料信息

CVE: CVE-2023-44981