Consul RCE 漏洞

来源:scanv2019.03.23

一、漏洞概述

1、简介

Consul[1] 是 HashiCorp 公司推出的开源工具,用于实现分布式系统的服务发现与配置。与其他分布式服务注册与发现的方案,Consul 的方案更“一站式”,内置了服务注

册与发现框架、分布一致性协议实现、健康检查、Key/Value 存储、多数据中心方案,不再需要依赖其他工具(比如 ZooKeeper 等),使用起来也较为简单。 Consul 使

用 Go 语言编写,因此具有天然可移植性(支持 Linux、windows 和 Mac OS X);安装包仅包含一个可执行文件,方便部署,与 Docker 等轻量级容器可无缝配合。

2018 年 11 月 27 日,Consul 在其博客中[2]发布了关于Consul 在特定配置下可能导致 RCE 漏洞,并描述了如何进行配置以防护该漏洞。

2019 年 3 月 22 日,Seebug 平台收录了该漏洞[3]知道创宇 404 漏洞应急团队开始对该漏洞进行漏洞应急。

2、影响版本

  • 开启了 enable-script-checks 参数的所有版本

二、漏洞复现

1、复现环境

  • Linux x64
  • v1.4.4

三、漏洞影响和范围

根据 ZoomEye 网络空间搜索引擎[5]对关键字 "port:8500 +consul" 进行搜索,共得到 13,431 条结果。

四、防护方案

1、   1)如果需要进行脚本检查,升级到 1.2.4、1.1.1、1.0.8、0.9.4 其中一个版本, 这几个版中增加了-enable-local-script-checks 参数,更改-enable-script-checks 为- enable-local-script-checks

2)禁用Consul服务器上的脚本检查

3)确保ConsulHTTP API 不可外网访问

4)如果尚未启用ACL,则启用 ACL

2、技术业务咨询

知道创宇技术业务咨询热线 :

400-060-9587(政府,国有企业)、028-68360638(互联网企业)

热门文章

关注知道创宇云安全

获取安全动态