Apache inlong JDBC URL 反序列化漏洞(\t绕过)
漏洞描述 Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 受影响版本中,由于只对用户输入的 jdbc url 参数中的空格做了过滤,没有对其他空白字符过滤。具备 InLong Web 端登陆权限的攻击者可以使用\t绕过对 jdbc url 中autoDeserialize、allowUrlInLocalInfile、allowLoadLocalInfileInPath参数的检测,进而在MySQL客户端造成任意代码执行、任意文件读取等危害。 漏洞名称 Apache inlong JDBC URL反序列化漏洞(\t绕过) 漏洞类型 输入验证不恰当 发现时间 2023-10-19 漏洞影响广度 一般 MPS编号 MPS-xsb3-r8jf CVE编号 CVE-2023-46227 CNVD编号 - 影响范围 org.apache.inlong:manager-pojo@[1.4.0, 1.9.0) 修复方案 将组件 org.apache.inlong:manager-pojo 升级至 1.9.0 及以上版本 参考链接 https://ww...



