Apache IoTDB 错误配置 JMXRMI 导致远程代码执行安全风险通告(CVE-2020-1952)

来源:scanv2020.04.28

一 漏洞概述

Apache IoTDB 是针对时间序列数据收集、存储与分析一体化的数据管理引擎。它具有体量轻、性能高、易使用的特点,完美对接 Hadoop 与 Spark 生态,适用于工业物联网应用中海量时间序列数据高速写入和复杂分析查询的需求。

启动 IoTDB 时,在其配置文件中默认启用 JMX 监视服务并将对公网监听一个31999的 RMI 端口,且无需进行任何身份验证,配合 JMX RMI 将会导致远程代码执行。

建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

二 影响版本

  • Apache IoTDB v0.9.0-v0.9.1

  • Apache IoTDB v0.8.0-v0.8.2

三 复现过程

暂无

四 修复建议

1.及时将 Apache IoTDB 升级到0.9.2版本:https://iotdb.apache.org/zh/Download/

2.临时解决方案:禁止31999的 RMI 端口对外开放

五 相关链接

1.IotDB 官方:https://iotdb.apache.org/zh/Download/

热门文章

  • WebSphere远程代码执行漏洞(CVE-2020-4450)

    2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的远程代码执行(CVE-2020-4450)漏洞,此漏洞由IIOP协议上的反序列化造成,未经身份认证的攻击者可以通过IIOP协议远程攻击WAS服务器,在目标服务端执行任意代码,获取系统权限,进而接管服务器。

  • SpaceX火箭发射成功,勒索团伙入侵其IT供应商内网并留下祝贺信息

    SpaceX和美国宇航局NASA首次载人火箭发射成功后不久,勒索团伙DopplePaymer即刻宣布入侵了NASA IT供应商之一DMI的内网。

  • 用友NC反序列化远程命令执行“0-Day”漏洞

    2020年6月4日,知道创宇监测到有国内安全组织披露用友NC存在反序列化远程命令执行“0-Day”漏洞。经知道创宇安全团队分析,漏洞真实存在,攻击者通过构造特定的HTTP请求,可以成功利用漏洞在目标服务器上执行任意命令,该漏洞风险极大,可能造成严重的信息泄露事件。

关注知道创宇云安全

获取安全动态