Apache Submarine 存在反序列化漏洞
漏洞描述 Apache Submarine是一个端到端的机器学习平台,允许数据科学家创建完整的机器学习工作流程,涵盖数据探索、数据管道创建、模型训练、服务以及监控的每个阶段。 Apache Submarine在YamlEntityProvider.java中使用 snakeyaml 反序列化yaml 格式的请求。在请求如/api/v1/serve/的接口时,Apache Submarine使用的JAX-RS框架会查找到YamlEntityProvider.java里设置的消息转换器,并最终调用到readFrom函数里的 yaml.loadAs进行反序列化。 漏洞的修复方式为把 snakeyaml 组件替换成jackson-dataformat-yaml。 漏洞名称 Apache Submarine 存在反序列化漏洞 漏洞类型 反序列化 发现时间 2023-11-19 漏洞影响广度 - MPS编号 MPS-qp4a-wcgl CVE编号 CVE-2023-46302 CNVD编号 - 影响范围 org.apache.submarine:submarine-server@[0.7.0, 0...
