Apache InLong jdbc url 敏感参数校验绕过漏洞
漏洞描述 Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 由于在mysql jdbc 8.0.11和8.0.12版本中,allowLoadLocalInFile、autoDeserizalize参数的默认值为true。当 InLong 使用受影响的mysql连接器时,具备 InLong Web 端登陆权限的攻击者在配置jdbc url参数时,不需要额外配置的连接参数,可以直接利用漏洞,从而绕过敏感参数检查,造成任意命令执行、任意文件读取等危害。 漏洞名称 Apache InLong jdbc url敏感参数校验绕过漏洞 漏洞类型 控制流实现总是不正确 发现时间 2023-10-16 漏洞影响广度 小 MPS编号 MPS-v51a-l298 CVE编号 CVE-2023-43668 CNVD编号 - 影响范围 org.apache.inlong:manager-pojo@[1.4.0, 1.9.0) 修复方案 将组件 org.apache.inlong:manager-pojo 升级至 1.9.0 及以上版本 参考链接 https:/...
