2020年3月10日,网络安全行业监测发现Apache ShardingSphere存在远程代码执行漏洞(CVE-2020-1947)。经过验证,受影响版本为4.0.1以下版本,攻击者可通过提交任意YAML代码实现远程代码执行。另值得注意的是该服务的默认后台管理账号及密码均为弱口令admin。鉴于漏洞危害较大,特提示使用该开源组件的有关单位和师生及时排查风险隐患,做好防范应对,尽快补丁升级,做好网络安全防护工作。
一、Apache ShardingSphere简介
Apache ShardingSphere是一款开源的分布式数据库中间件组成的生态圈。它由京东集团主导,并由多家公司以及整个ShardingSphere社区共同运营参与贡献。其主要的功能模块为:数据分片(分库分表)、分布式事务、数据库治理三大块内容。自从2016年开源以来,不断升级开发新功能、重构稳定微内核,并于2018年11月进入Apache基金会孵化器。
二、漏洞描述
对于Apache ShardingSphere<4.0.1,攻击者可以通过提交任意YAML代码实现远程代码执行。同时,值得注意的是Apache ShardingSphere后台的管理账号密码默认均为admin。
三、漏洞处置建议
1、排查漏洞影响,修复安全隐患。检查所属系统是否使用Apache ShardingSphere服务且版本低于4.0.1。如确认使用则受此漏洞影响,应及时根据如下方式进行修复。
1)升级至官方最新版本
Apache官方已于新版本中修复该漏洞,链接参见:https://github.com/apache/incubator-shardingsphere/releases
2)无法及时完成升级的系统
建议通过加强网络访问控制、限制用户访问等技术防护手段,以降低安全威胁及入侵风险。
2、加强密码管理,提高口令安全。应加强密码安全管理,切实保障口令安全,坚决杜绝弱口令、默认口令、空口令等不安全口令使用,提高安全防护水平。
相关信息来源:奇安信CERT、