CouchDB未授权访问

1、漏洞简介

Apache couchDB是一个开源数据库,默认会在5984端口开放Restful API接口,如果使用SSL的话就会监听在6984端口,用于数据库的管理功能。其HTTP Server默认开启时没有进行验证,而且绑定在0.0.0.0,所有用户均可通API访问导致未授权访问。

在官方配置文档中对HTTP Server的配置有WWW-Authentccate:Set this option to trigger basic-auth popup on unsuthorized requests,但是很多用户都没有这么配置,导致漏洞产生。

2、漏洞检测

curl IP:PORT

curl IP:PORT/_config

3、漏洞修复

  • 指定CouchDB绑定的IP(需要重启CouchDB才能生效)在/etc/couchdb/local.ini文件中找到“bind_address=0.0.0.0“修改为127.0.0.1,然后保存。注:修改后只有本机才能访问CouchDB.

  • 设置访问密码(需要重启CouchDB才能生效)在/etc/couchdb/local.ini中找到“[admins]"字段配置密码。

  • 设置WWW-Authenticate,强制认证。

posted @ 2022-05-09 15:05  LalaTina  阅读(388)  评论(0)    收藏  举报