2020年3月10日,监测发现Apache ShardingSphere存在远程代码执行漏洞(CVE-2020-1947)。经过验证,受影响版本为4.0.1以下版本。攻击者可通过提交任意 YAML 代码实现远程代码执行。另值得注意的是该服务的默认后台管理账号及密码均为弱口令admin。鉴于漏洞危害较大,特提示各单位做好补丁升级、安全防护工作。
建议各单位及时排查风险隐患,做好防范应对,具体建议如下:
一、 排查漏洞影响,修复安全隐患。
各单位应做好漏洞排查工作,检查所属系统是否使用Apache ShardingSphere服务且版本低于4.0.1。如确认使用则受此漏洞影响,按照以下方式进行修复。
(一)升级至官方最新版本
Apache官方已于新版本中修复该漏洞,链接参见:https://github.com/apache/incubator-shardingsphere/releases
(二)无法及时完成升级的系统
建议通过加强网络访问控制、限制用户访问等技术防护手段,以降低安全威胁及入侵风险。
二、加强密码管理,提高口令安全。
各单位应加强密码安全管理,切实保障口令安全,坚决杜绝弱口令、默认口令、空口令等不安全口令使用,提高安全保障水平。