Apache Linkis 元数据查询服务文件读取漏洞
漏洞描述
Apache Linkis 是面向大数据和人工智能应用的开源治理平台。
受影响版本的 Apache Linkis 的数据源管理模块未对传入的 JDBC URL 中的参数做限制。具备数据源管理权限的攻击者可以在 JDBC URL 写入 allowloadlocalinfile、allowurlinlocalinfile、allowloadlocalinfileinpath、autodeserialize参数来读取文件。
修复版本通过在 linkis-commons/linkis-common/src/main/java/org/apache/linkis/common/utils/SecurityUtils 类中添加 checkUrlIsSafe 来对恶意参数做拦截来修复该漏洞。
漏洞名称 | Apache Linkis 元数据查询服务文件读取漏洞 |
---|---|
漏洞类型 | 路径遍历 |
发现时间 | 2025-01-14 |
漏洞影响广度 | - |
MPS编号 | MPS-vqou-7e68 |
CVE编号 | CVE-2024-45627 |
CNVD编号 | - |
影响范围
org.apache.linkis:linkis-datasource@[1.5.0, 1.7.0)
linkis@[1.5.0, 1.7.0)
修复方案
将组件 org.apache.linkis:linkis-datasource 升级至 1.7.0 及以上版本
将组件 linkis 升级至 1.7.0 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-vqou-7e68
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Apache MINA 反序列化漏洞
漏洞描述 Apache MINA 是一个功能强大、灵活且高性能的网络应用框架。它通过抽象网络层的复杂性,提供了事件驱动架构和灵活的 Filter 链机制,使得开发者可以更容易地开发各种类型的网络应用。 Apache MINA 框架的 ObjectSerializationDecoder 类中存在一个反序列化漏洞。漏洞原因是ObjectSerializationDecoder 使用 Java 原生的反序列化机制处理传入的字节流时,没有进行充分的安全性检查和类名过滤。使得攻击者可以通过构造恶意序列化数据,利用 Java 反序列化机制的缺陷执行任意代码。 该漏洞仅在应用程序使用 IoBuffer#getObject() 方法,并通过ProtocolCodecFilter和ObjectSerializationCodecFactory进行数据处理时才会受到影响。 漏洞名称 Apache MINA 反序列化漏洞 漏洞类型 反序列化 发现时间 2024-12-25 漏洞影响广度 - MPS编号 MPS-dv4y-8zur CVE编号 CVE-2024-52046 CNVD编号 - 影响范围 org...
- 下一篇
Apache Solr Windows 下路径遍历漏洞
漏洞描述 Apache Solr 是基于 Apache Lucene 构建的开源搜索平台。 受影响版本的 Apache Solr 的 configset upload api 未对输入数据做校验,攻击者可以构造恶意的 zip 文件来写入任意路径,导致在 Windows 中存在任意文件写入漏洞。 修复版本通过在 org.apache.solr.util.FileUtils 新增 isPathAChildOfParent 方法来对 configset upload api 的数据进行限制来修复该漏洞。 漏洞名称 Apache Solr Windows下路径遍历漏洞 漏洞类型 路径遍历 发现时间 2025-01-26 漏洞影响广度 - MPS编号 MPS-z4e6-wqcf CVE编号 CVE-2024-52012 CNVD编号 - 影响范围 solr@[6.6, 9.8.0) org.apache.solr:solr-core@[6.6, 9.8.0) 修复方案 将组件 solr 升级至 9.8.0 及以上版本 开启 solr 的身份验证 参考链接 https://www.oscs1024...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS8安装Docker,最新的服务器搭配容器使用
- Linux系统CentOS6、CentOS7手动修改IP地址
- 2048小游戏-低调大师作品
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合Thymeleaf,官方推荐html解决方案