免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。
漏洞名称
Apache InLong Manager 远程代码执行漏洞(CVE-2023-51784)
漏洞评分
9.8(严重)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/
漏洞详情
Apache InLong 是一个开源的、分布式的大数据流式处理平台,旨在帮助用户高效地处理和分析大规模的实时数据流。
在 Apache InLong 平台中,由于 updateAuditSource 方法未对用户可控的请求参数进行有效地验证和过滤,从而导致未经身份验证的远程攻击者在更新 Audit source 时指定恶意的 Audit source URL 来执行任意代码。
漏洞编号 | CVE-2023-51784 | 漏洞类型 |
远程代码执行漏洞 |
POC状态 | 未知 | 漏洞细节 |
未知 |
EXP状态 |
未知 | 在野利用 |
未知 |
影响版本
1.5.0 <= Apache InLong < 1.10.0
安全版本
Apache InLong >= 1.10.0
修复建议
更新 Apache InLong 至安全版本:
https://github.com/apache/inlong/releases
参考链接
https://lists.apache.org/thread/4nxbyl6mh5jgh0plk0qposbxwn6w9h8j
https://nvd.nist.gov/vuln/detail/CVE-2023-51784
原文始发于微信公众号(蚁剑安全实验室):【漏洞预警】Apache InLong Manager 远程代码执行漏洞(CVE-2023-51784)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论