漏洞名称:Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922
威胁等级:高危
影响范围:
CVE-2020-13922:Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1
CVE-2020-11974:Apache DolphinScheduler = 1.2.0、1.2.1
漏洞类型:权限提升和远程代码执行
1 Apache DolphinScheduler组件介绍
Apache DolphinScheduler(incubator,原EasyScheduler)是一个分布式工作流任务调度系统,主要解决数据研发ETL错综复杂的依赖关系,不能直观监控任务健康状态。DolphinScheduler以DAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。
9月11日Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)。
CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。
CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update。
Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)受影响版本:
Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1
Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)受影响版本:
Apache DolphinScheduler = 1.2.0、1.2.1
Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)
Apache DolphinScheduler >= 1.3.2
Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)
Apache DolphinScheduler >= 1.3.1
Apache DolphinScheduler官方发布修复补丁
https://www.mail-archive.com/announce@apache.org/msg06076.html
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案
![Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922 Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922]()
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/129387.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论