Apache ZooKeeper 3.7.x < 3.7.2、3.8.x < 3.8.3、3.9.x < 3.9.1 授權繞過

critical Nessus Plugin ID 183520

概要

遠端 Apache ZooKeeper 伺服器受到繞過授權弱點的影響。

說明

遠端主機上接聽的 Apache ZooKeeper 版本為 3.7.2 之前的版本、3.8.x 之前的 3.8.3 版,或是 3.9.x 之前的 3.9.1 版。因此受到下列弱點影響:

- 透過 Apache ZooKeeper 中使用者控制的金鑰弱點造成的授權繞過。如果在 ZooKeeper 中啟用 SASL Quorum Peer 驗證 (quorum.auth.enableSasl=true),則會透過驗證 SASL 驗證 ID 中的執行個體部分是否列在 zoo.cfg 伺服器清單中來完成授權。SASL 驗證 ID 中的執行個體部分是選用的,若遺漏,則會略過授權檢查,例如「[email protected]」。因此,任意端點可加入叢集,並開始將偽造的變更傳播至 leader,實質上為其提供資料樹狀結構的完整讀寫存取權。Quorum Peer 驗證在預設下為非啟用狀態。(CVE-2023-44981) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Apache ZooKeeper 3.7.2、3.8.3、3.9.1 或更新版本。

另請參閱

https://zookeeper.apache.org/security.html

Plugin 詳細資訊

嚴重性: Critical

ID: 183520

檔案名稱: apache_zookeeper_3_9_1.nasl

版本: 1.1

類型: combined

系列: Misc.

已發布: 2023/10/20

已更新: 2023/10/23

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 評分資料來源: CVE-2023-44981

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:zookeeper

必要的 KB 項目: Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/11

弱點發布日期: 2023/10/11

參考資訊

CVE: CVE-2023-44981