H2database未授权及RCE漏洞 默认端口:20051 1、未授权漏洞 原理:H2 database自带一个web管理页面,设置了如下的设置就允许外部用户访问web管理界面,且不经过身份验证 //这个就是设置启用还是禁用web管理界面 spring.h2.console.enabled=true //这个就是设置是否允许外部用户进行访问管理界面,并不通过身份验证 spring....
据我们所知,CVE-2021-42392是Log4Shell之后公布的第一个JNDI相关的无需身份验证的RCE漏洞,但我们怀疑它绝不会是最后一个。
JNDI 反击 - H2 数据库控制台中未经身份验证的 RCE H2 是一种非常流行的开源JavaSQL数据库,它提供了一种不需要将数据存储在磁盘上的轻量级内存解决方案。这使得从网络平台的各种项目流行的数据存储解决方案,如ThingWorks。该com.h2database:H2包是前50名最受欢迎的Maven包的一部分,几乎7000工件依赖关系。 由于...
当Spring Boot项目使用H2 Database时,如果配置不当或存在安全漏洞,可能会导致RCE风险。具体来说,以下几种情况可能引发RCE漏洞: H2 Database Web控制台未授权访问:如果H2 Database的Web控制台被配置为允许外部访问且未进行身份验证,攻击者可以通过访问该控制台来执行恶意SQL语句,进而可能触发RCE漏洞。 JNDI注入漏洞:在...
最近,JFrog安全研究团队披露了H2数据库控制台中的一个安全漏洞,其编号为CVE-2021-42392。这个安全漏洞与Apache Log4j中臭名昭著的Log4Shell漏洞(JNDI远程类加载)有着相同的根源。 H2是一个非常流行的开源Java SQL数据库,提供一个轻量级的内存解决方案,使得用户无需将数据存储在磁盘上。这使得它成为各种项目的首选数...
因为保存的过程受限于数据库管理员,研究人员认为最严重的攻击向量是将SQL注入提权为远程代码执行。 完整技术细节参见:https://jfrog.com/blog/the-jndi-strikes-back-unauthenticated-rce-in-h2-database-console/
导语:在本文中,我们将于读者一起深入分析H2数据库控制台中无需身份验证的RCE漏洞 。 简介 最近,JFrog安全研究团队披露了H2数据库控制台中的一个安全漏洞,其编号为CVE-2021-42392。这个安全漏洞与Apache Log4j中臭名昭著的Log4Shell漏洞(JNDI远程类加载)有着相同的根源。
H2 database自带一个Web管理页面,在Spirng开发中,如果我们设置如下选项,即可允许外部用户访问Web管理页面,且没有鉴权,配置如下:spring.h2.console.enabled=true` `spring.h2.console.settings.web-allow-others=true 利用到的工具是java内置的攻击:JNDI攻击。这个是由于java内置的语言不同特性决定的。java网站运行有...
去年底爆发的Apache Log4j漏洞,让全球安全和数据库管理员至今仍忙得不可开交,安全厂商JFrog最近发现常用数据库H2,也有类似Log4Shell的远端程序执行(RCE)漏洞,呼吁用户立即升级到最新的2.0.206版本。 这家安全厂商去年12月在H2数据库控制台(console)发现到的漏洞(编号CVE-2021-42392),和Log4Shell(JNDI remote class...
政府 CNCERTCNNVD 会员体系(甲方)会员体系(厂商)产品名录企业空间 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8