漏洞描述:
Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。
受影响版本中,由于 MySQLJdbcUtils 类未对用户可控的 jdbcUrl 参数有效过滤,具备 InLong Web 端登陆权限的攻击者可将 jdbc url 中的 autoDeserialize、allowUrlInLocalInfile、allowLoadLocalInfileInPath 参数为 TRue/yes 绕过 jdbcUrl 检测,进而读取 MySQL 客户端任意文件。
影响范围:
org.apache.inlong:manager-pojo[1.4.0, 1.8.0)
org.apache.inlong:inlong-manager[1.4.0, 1.8.0)
修复方案:
升级org.apache.inlong:manager-pojo到1.8.0 或更高版本
升级org.apache.inlong:inlong-manager到1.8.0 或更高版本
官方已发布补丁:
https://github.com/apache/inlong/commit/8390f8182457f76c87c66d45d3e5904cc5a08bb5
参考链接:
https://github.com/apache/inlong/commit/54a021f2d393b684fa27630ee4b8a2094999ca47
https://lists.apache.org/thread/7f1o71w5r732cspltmtdydn01gllf4jo
原文始发于微信公众号(飓风网络安全):【漏洞预警】Apache Inlong 任意文件读取漏洞[JDBC URL 绕过] CVE-2023-34434
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论