• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 应用
  • -
  • H2 控制台 JNDI 远程代码执行漏洞
    • CNNVD编号:未知
    • 危害等级: 超危 
    • CVE编号:CVE-2021-42392
    • 漏洞类型: 远程代码执行
    • 威胁类型:远程
    • 厂       商:未知
    • 漏洞来源:深信服
    • 发布时间:2022-01-11
    • 更新时间:2022-01-11

    漏洞简介

    H2 是一个用 Java 编写的关系数据库管理系统。它可以嵌入 Java 应用程序中,也可以在客户机-服务器模式下运行。该软件以开源软件 Mozilla Public License 2.0 或原始Eclipse Public License 的形式提供。

    2022年1月10日,深信服安全团队监测到一则 H2 Console 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-42392,漏洞威胁等级:严重。

    该漏洞是由于 H2 控制台可以通过 JNDI 从远程服务器加载自定义类,者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。

    漏洞公示

    暂无

    受影响实体

    H2 Console 可以运行在几乎所有计算机平台上,由于其跨平台和安全性被广泛使用。暴露在公网的 H2 Console 主要分别在中、韩两国。

    目前受影响的H2 Console版本:

    1.1.100 <= h2 <= 2.0.204

    补丁

    1、如何检测组件版本

    搜索项目文件夹下 h2-xxxx.jar




    在 Linux 下使用 find 命令:


    2、官方修复建议

    当前官方已发布最新版本,建议受影响的用户及时更新官方的安及时更新升级到最新版本。链接如下:

    https://github.com/h2database/h2database/releases

    3、深信服解决方案

    深信服下一代防火墙AF】预计2022年1月12日可防御此漏洞, 建议用户将深信服下一代防火墙开启 IPS 防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。

    深信服安全感知管理平台SIP】预计2022年1月12日结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙AF】等产品实现对攻击者IP的封堵。

    深信服安全云眼CloudEye】在漏洞爆发之初,完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

    注册地址:http://saas.sangfor.com.cn

    深信服云镜YJ】在漏洞爆发第一时间即完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。