Apache Flume JMSSource 存在JNDI注入漏洞 (CVE-2022-42468)

admin 2022年10月29日14:54:04评论165 views字数 516阅读1分43秒阅读模式

漏洞描述                                        

近日,飓风安全应急团队监测到Apache发布安全公告,修复了一个存在于Flume中的安全漏洞,该漏洞是由于JMSSource类对传入的providerURL参数验证不当导致JNDI注入,当用户使用带有不安全 providerURL 的 JMS 源时,可能容易受到远程代码执行攻击。

【受影响版本】

  • 1.4.0 <= Apache Flume <= 1.10.1


【安全版本】

  • Apache Flume >= 1.11.0


  • Apache Flume JMSSource 存在JNDI注入漏洞 (CVE-2022-42468)


  • Apache Flume 是一个分布式,高可用的数据收集系统。 它可以从不同的数据源收集数据,经过聚合后发送到存储系统中,通常用于日志数据的收集。


    影响范围        

    1.4.0 <= Apache Flume <= 1.10.1


    解决方案    

    修复建议            

    临时修复建议

    • 如果目前无法升级,若业务环境允许,使用白名单限制web端口的访问来降低风险。


    通用修复建议:

    官方已经针对漏洞发布了软件更新,下载地址如下:

    • https://flume.apache.org/download.html



原文始发于微信公众号(飓风网络安全):Apache Flume JMSSource 存在JNDI注入漏洞 (CVE-2022-42468)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日14:54:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Flume JMSSource 存在JNDI注入漏洞 (CVE-2022-42468)http://cn-sec.com/archives/1373883.html

发表评论

匿名网友 填写信息