Apache ZooKeeper 3.9.x < 3.9.3 身份验证绕过漏洞

critical Nessus 插件 ID 210584

简介

远程 Apache ZooKeeper 服务器受到授权绕过漏洞的影响。

描述

远程主机上运行的 Apache ZooKeeper 版本为 3.9.3 之前的版本 3.9.x。因此,它会受到身份验证绕过漏洞的影响:

- 在 ZooKeeper Admin Server 中使用 IPAuthenticationProvider 时,欺骗可能会造成身份验证绕过 -- 这仅会影响在 ZooKeeper Admin Server 中实现的基于 IP 的身份验证。IPAuthenticationProvider 中客户端 IP 地址检测的默认配置(使用 HTTP 请求标头)安全漏洞,可允许攻击者通过伪造请求标头中的客户端 IP 地址绕过认证。默认配置遵从 X- Forwarded-For HTTP 标头读取客户端的 IP 地址。X-Forwarded-For 请求标头主要由代理服务器用于识别客户端,并且可以轻松被攻击者伪装为请求来自其他 IP 地址。成功利用此漏洞时可执行任意 snapshot 和 restore arbitrily 等 Admin Server 命令,这可能导致信息泄漏或服务可用性问题。建议用户升级至可修复此问题的版本 3.9.3。(CVE-2024-51504) 请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号判断。

解决方案

升级到 Apache Zookeeper 3.9.3 或更高版本。

另见

https://zookeeper.apache.org/security.html

插件详情

严重性: Critical

ID: 210584

文件名: apache_zookeeper_3_9_3.nasl

版本: 1.2

类型: combined

系列: Misc.

发布时间: 2024/11/8

最近更新时间: 2024/11/11

配置: 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.1

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-51504

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:zookeeper

必需的 KB 项: installed_sw/Apache Zookeeper

易利用性: No known exploits are available

补丁发布日期: 2024/11/7

漏洞发布日期: 2024/11/7

参考资料信息

CVE: CVE-2024-51504

IAVB: 2024-B-0169