网站首页 > 教程文章 正文
近日,我中心技术支撑单位监测到Apache Druid官方修复了一处远程代码执行漏洞。攻击者利用该漏洞可在目标服务器上执行任意代码。该漏洞编号:CVE-2021-26919,安全级别为“高危”。
一、漏洞情况
Apache Druid是一个开源的分布式数据存储,提供了低延迟实时数据提取,灵活数据浏览和快速数据聚合。Apache Druid存在远程代码执行高危漏洞,攻击者可通过构造恶意请求利用该漏洞,从而在目标服务器上执行任意代码。在默认情况下,该漏洞不需要认证即可触发,危害程度较大。
二、影响范围
Apache Druid < 0.20.2
三、处置建议
Apache Druid官方已发布安全更新修复该漏洞,请广大用户及时更新修复漏洞并做好安全加固工作。
附件:参考链接:
https://druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html
猜你喜欢
- 2025-07-08 SpringBoot+Ant Design+Vue+Mybatis+Shiro快速开发平台源码分享
- 2025-07-08 深入探索 Spring Boot3 中高级整合技术
- 2025-07-08 SpringBoot项目快速开发框架JeecgBoot——项目简介及系统架构!
- 2025-07-08 RoaringBitmap与Roaring64Bitmap介绍
- 2025-07-08 SpringBoot集成ClickHouse快速入门
- 2025-07-08 特别回顾丨2021十大Java漏洞(java 漏洞挖掘)
- 2025-07-08 Apache Log4j存在远程代码执行漏洞
- 2025-07-08 「Java工具类」Apache的Beanutils和PropertyUtils工具类
- 2025-07-08 商城微服务项目组件搭建(五)——Kafka、Tomcat等安装部署
- 2025-07-08 Log4j史诗级漏洞,我们这些小公司能做些什么?
- 最近发表
- 标签列表
-
- location.href (44)
- document.ready (36)
- git checkout -b (34)
- 跃点数 (35)
- 阿里云镜像地址 (33)
- qt qmessagebox (36)
- mybatis plus page (35)
- vue @scroll (38)
- 堆栈区别 (33)
- 什么是容器 (33)
- sha1 md5 (33)
- navicat导出数据 (34)
- 阿里云acp考试 (33)
- 阿里云 nacos (34)
- redhat官网下载镜像 (36)
- srs服务器 (33)
- pico开发者 (33)
- https的端口号 (34)
- vscode更改主题 (35)
- 阿里云资源池 (34)
- os.path.join (33)
- redis aof rdb 区别 (33)
- 302跳转 (33)
- http method (35)
- js array splice (33)