【漏洞预警】Apache InLong Manager 远程代码执行漏洞(CVE-2023-51784)

admin 2024年1月12日13:17:59评论43 views字数 753阅读2分30秒阅读模式

免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关。

漏洞名称

Apache InLong Manager 远程代码执行漏洞(CVE-2023-51784)

漏洞评分

9.8(严重)

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/

漏洞详情

Apache InLong 是一个开源的、分布式的大数据流式处理平台,旨在帮助用户高效地处理和分析大规模的实时数据流。

在 Apache InLong 平台中,由于 updateAuditSource 方法未对用户可控的请求参数进行有效地验证和过滤,从而导致未经身份验证的远程攻击者在更新 Audit source 时指定恶意的 Audit source URL 来执行任意代码。

漏洞编号 CVE-2023-51784 漏洞类型

远程代码执行漏洞

POC状态 未知 漏洞细节
未知
EXP状态
未知 在野利用
未知

影响版本

1.5.0 <= Apache InLong < 1.10.0

安全版本

Apache InLong >= 1.10.0

修复建议

更新 Apache InLong 至安全版本:

https://github.com/apache/inlong/releases

参考链接

https://lists.apache.org/thread/4nxbyl6mh5jgh0plk0qposbxwn6w9h8j

https://nvd.nist.gov/vuln/detail/CVE-2023-51784

原文始发于微信公众号(蚁剑安全实验室):【漏洞预警】Apache InLong Manager 远程代码执行漏洞(CVE-2023-51784)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月12日13:17:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】Apache InLong Manager 远程代码执行漏洞(CVE-2023-51784)https://cn-sec.com/archives/2384495.html

发表评论

匿名网友 填写信息