CouchDB未授权访问导致的任意系统命令执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

详情来源:[阿里云安全](http://mp.weixin.qq.com/s?__biz=MzA5NjU4NjEyMA==&mid=2657630703&idx=1&sn=5859f03e87ed0e6cdaa7ef868f1f0076&scene=1&srcid=0519HGU3DypCakwG0Pot7naR#rd) ### 0x01 漏洞的来龙去脉 CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。CouchDB会默认会在5984端口开放Restful的API接口,用于数据库的管理功能。 那么,问题出在哪呢?翻阅官方描述会发现,CouchDB中有一个Query_Server的配置项,在官方文档中是这么描述的: > CouchDB delegates computation of design documents functions to external query servers. The external query server is a special OS process which communicates with CouchDB over standard input/output using a very simple line-based protocol with JSON messages. 直白点说,就是CouchDB允许用户指定一个二进制程序或者脚本,与CouchDB进行数据交互和处理,query_server在配置文件local.ini中的格式: ``` [query_servers] LANGUAGE = PATH ARGS ``` 默认情况下,配置文件中已经设置了两个query_servers: ``` [query_servers] javascript = /usr/bin/couchjs /usr/share/couchdb/server/main.js coffeescript = /usr/bin/couchjs /usr/share/couchdb/server/main-coffee.js ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息