Apache Inlong 任意文件读取漏洞(JDBC URL 绕过)
漏洞描述
Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。
受影响版本中,由于 MySQLJdbcUtils 类未对用户可控的 jdbcUrl 参数有效过滤,具备 InLong Web 端登陆权限的攻击者可将 jdbc url 中的 autoDeserialize、allowUrlInLocalInfile、allowLoadLocalInfileInPath 参数为 TRue 绕过 jdbcUrl 检测,进而读取 MySQL 客户端任意文件。
漏洞名称 | Apache Inlong 任意文件读取漏洞(JDBC URL 绕过) |
---|---|
漏洞类型 | 越界读取 |
发现时间 | 2023-07-25 |
漏洞影响广度 | 小 |
MPS编号 | MPS-13ic-sytp |
CVE编号 | CVE-2023-34434 |
CNVD编号 | - |
影响范围
org.apache.inlong:manager-pojo@[1.4.0, 1.8.0)
org.apache.inlong:inlong-manager@[1.4.0, 1.8.0)
修复方案
升级org.apache.inlong:manager-pojo到 1.8.0 或更高版本
升级org.apache.inlong:inlong-manager到 1.8.0 或更高版本
官方已发布补丁:https://github.com/apache/inlong/commit/8390f8182457f76c87c66d45d3e5904cc5a08bb5
参考链接
https://www.oscs1024.com/hd/MPS-13ic-sytp
https://nvd.nist.gov/vuln/detail/CVE-2023-34434
https://github.com/apache/inlong/commit/54a021f2d393b684fa27630ee4b8a2094999ca47
https://github.com/apache/inlong/commit/54a021f2d393b684fa27630ee4b8a2094999ca47
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
WordPress 6.3 候选版本 2
WordPress 6.3 RC2 已准备好下载和测试。 此版本的 WordPress 软件正在开发中。六翼建议您不要在生产或关键任务网站上安装、运行或测试此版本。相反,您应该在测试服务器和站点上评估 RC2。 WordPress 6.3 计划于 2023 年 8 月 8 日发布——距今天仅两周。 RC2 亮点 自 2023 年 7 月 18 日发布 RC1 以来, Editor和Trac中已解决了大约 15 个问题。 http://mp.weixin.qq.com/s?__biz=MzAwMTgyOTM1Mw==&mid=2247485907&idx=1&sn=89d15989b18a91cb366ea01a98623dcc&chksm=9ad2f955ada57043292f8cf40ea7676f5aa9e767bc1ad029f7f1b7f99cb684cfc959aca61ad2#rd" data-author-name data-content-utf8-length="25" data-source-title="WordPress 6.3...
- 下一篇
Metabase 远程代码执行漏洞
漏洞描述 Metabase 是一个开源的数据分析和可视化工具。 Metabase 受影响版本存在远程代码执行漏洞,攻击者无需登录,可通过 http 请求在目标服务器上执行任意命令。 漏洞名称 Metabase 远程代码执行漏洞 漏洞类型 代码注入 发现时间 2023-07-25 漏洞影响广度 广 MPS编号 MPS-7eiv-6n5a CVE编号 CVE-2023-38646 CNVD编号 - 影响范围 Metabase@[0.46.6, 0.46.6.1) Metabase@[0.45.4, 0.45.4.1) Metabase@[0.44.7, 0.44.7.1) Metabase Enterprise Edition@[1.46.6, 1.46.6.1) Metabase Enterprise Edition@[1.45.4, 1.45.4.1) Metabase@[0.43.7, 0.43.7.2) Metabase Enterprise Edition@[1.44.7, 1.44.7.1) Metabase Enterprise Edition@[1.43.7, 1.43.7...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7设置SWAP分区,小内存服务器的救世主
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS关闭SELinux安全模块
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Linux系统CentOS6、CentOS7手动修改IP地址
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16