Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922

  • A+
所属分类:安全漏洞


漏洞概要


漏洞名称:Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922  

威胁等级:高危 

影响范围:

CVE-2020-13922:Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1

CVE-2020-11974:Apache DolphinScheduler = 1.2.0、1.2.1

漏洞类型:权限提升和远程代码执行


漏洞分析


1 Apache DolphinScheduler组件介绍

Apache DolphinScheduler(incubator,原EasyScheduler)是一个分布式工作流任务调度系统,主要解决数据研发ETL错综复杂的依赖关系,不能直观监控任务健康状态。DolphinScheduler以DAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。

2 漏洞描述

9月11日Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)。
CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。
CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update。


影响范围

 


Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)受影响版本:

Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1

Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)受影响版本:

Apache DolphinScheduler = 1.2.0、1.2.1


解决方案


1 修复建议

目前厂商已在新版本修复漏洞:
补丁下载链接:
https://dolphinscheduler.apache.org/

Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)
用户应升级到:
Apache DolphinScheduler >= 1.3.2

Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)
用户应升级到:
Apache DolphinScheduler >= 1.3.1


时间轴


2020/09/11

Apache DolphinScheduler官方发布修复补丁

2020/09/11

深信服千里目安全实验室发布漏洞通告


参考链接


https://www.mail-archive.com/[email protected]apache.org/msg06076.html
https://www.mail-archive.com/[email protected]/msg06077.html


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案

Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: