Apache DolphinScheduler Script alert 模块存在远程命令执行漏洞
漏洞描述
Apache DolphinScheduler 是一个分布式、易扩展、可视化的工作流任务调度平台。Script alert 是 DolphinScheduler 的一个报警模块。
Apache DolphinScheduler 的受影响版本中由于 ScriptSender 类没有对用户提交的 shell 脚本参数进行有效过滤,导致 Script alert 模块存在远程命令执行漏洞。攻击者可利用此漏洞在创建 Shell script 报警实例时传入包含恶意 command 命令的脚本参数(如:' ; calc.exe ; '),在执行报警任务实例时远程触发恶意命令。
漏洞名称 | Apache DolphinScheduler Script alert 模块存在远程命令执行漏洞 |
---|---|
漏洞类型 | 代码注入 |
发现时间 | 2022-11-25 |
漏洞影响广度 | 极小 |
MPS编号 | MPS-2022-65218 |
CVE编号 | CVE-2022-45875 |
CNVD编号 | - |
影响范围
org.apache.dolphinscheduler:dolphinscheduler-alert@[3.1.0, 3.1.1)
org.apache.dolphinscheduler:dolphinscheduler-alert@(-∞, 3.0.2)
修复方案
将组件 org.apache.dolphinscheduler:dolphinscheduler-alert 升级至 3.0.2 及以上版本
将组件 org.apache.dolphinscheduler:dolphinscheduler-alert 升级至 3.1.1 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-65218
https://nvd.nist.gov/vuln/detail/CVE-2022-45875
https://github.com/apache/dolphinscheduler/commit/1b7000281e28a44d4de3ed60c3c872582e3d7cb3
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Apache DolphinScheduler <2.0.6 存在信息泄露漏洞
漏洞描述 Apache DolphinScheduler 是一个分布式、易扩展、可视化的工作流任务调度平台。 Apache DolphinScheduler 在 2.0.6 之前的版本中存在存在信息泄露漏洞,在实例任务读取配置文件时,攻击者可利用此漏洞获取系统配置文件敏感信息(如数据库密码等)。 漏洞名称 Apache DolphinScheduler <2.0.6 存在信息泄露漏洞 漏洞类型 路径遍历 发现时间 2022-11-25 漏洞影响广度 极小 MPS编号 MPS-2022-6253 CVE编号 CVE-2022-26885 CNVD编号 - 影响范围 org.apache.dolphinscheduler:dolphinscheduler-server@[1.2.0, 2.0.6) 修复方案 将组件 org.apache.dolphinscheduler:dolphinscheduler-server 升级至 2.0.6 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-2022-6253 https://nvd.nist.gov/...
- 下一篇
vscode-markdown-preview-enhanced <=0.6.5存在命令执行漏洞
漏洞描述 vscode-markdown-preview-enhanced是一个vscode插件,用来预览markdown。vscode-markdown-preview-enhanced <=v0.6.5版本存在代码执行漏洞,原因是task常量赋值时(PDF 导入功能)对传入的参数未进行过滤,从而导致了操作系统命令注入。 漏洞名称 vscode-markdown-preview-enhanced <=0.6.5存在命令执行漏洞 漏洞类型 命令注入 发现时间 2022-11-24 漏洞影响广度 一般 MPS编号 MPS-2022-65219 CVE编号 - CNVD编号 - 影响范围 vscode-markdown-preview-enhanced@(-∞, 0.6.5] 修复方案 官方尚未发布补丁,请关注官方地址:https://github.com/shd101wyy/vscode-markdown-preview-enhanced 参考链接 https://www.oscs1024.com/hd/MPS-2022-65219 https://github.com/sh...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS8编译安装MySQL8.0.19
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS7设置SWAP分区,小内存服务器的救世主