• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

統一數字底盤及SeerEngine-DC不涉及Apache ZooKeeper身份驗證繞過漏洞(CVE-2024-51504)

2024-11-11 發表
  • 0關注
  • 0收藏 1237瀏覽
粉絲:37人 關注:36人

漏洞相關信息

CVE-2024-51504
Apache ZooKeeper身份驗證繞過漏洞
統一數字底盤 E0613H05、SeerEngine-DC E6109

漏洞描述

Apache ZooKeeper是一個分布式協調服務,主要用於管理大型分布式係統中的數據和狀態,它提供了高效的分布式鎖、配置管理、命名服務和集群管理功能,通過簡單的接口支持分布式應用實現一致性和協調。Apache ZooKeeper 3.9.0 - 3.9.3之前版本中存在身份驗證繞過漏洞(CVE-2024-51504),當ZooKeeper Admin Server使用基於IP的身份驗證(IPAuthenticationProvider)時,由於默認配置下使用了可被輕易偽造的HTTP請求頭(如X-Forwarded-For)來檢測客戶端IP地址,攻擊者可通過偽造請求頭中的IP地址來繞過身份驗證,進而實現未授權訪問管理服務器功能並任意執行管理服務器命令(例如快照和恢複),從而可能導致信息泄露或服務可用性問題。
影響範圍: 3.9.0 <= Apache ZooKeeper < 3.9.3

漏洞解決方案

統一數字底盤及SeerEngine-DC不涉及Apache ZooKeeper身份驗證繞過漏洞(CVE-2024-51504)

該案例對您是否有幫助:

您的評價:1

若您有關於案例的建議,請反饋:

0 個評論

該案例暫時沒有網友評論

編輯評論

舉報

×

侵犯我的權益 >
對根叔知了社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔知了社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作