运维公告 

运维公告
您现在的位置: 首页 - 服务支持 - 运维公告 - 正文

Apache Linkis 多个安全漏洞

2023年04月21日  点击:[]


漏洞名称 : Apache Linkis 多个安全漏洞

漏洞描述:近日,监测到一则 Apache Linkis 官方发布安全更新的通告,共修复了 5 个安全漏洞。

序号

漏洞名称

影响版本

严重等级

1

Apache Linkis DatasourceManager

模块反序列化漏洞(CVE-2023-29216)

Apache Linkis 1.3.1

中危

2

Apache Linkis   JDBC EngineCon 反序

列化漏洞(CVE-2023-29215)

Apache Linkis 1.3.1

中危

3

Apache Linkis   publicsercice 模块文

件上传漏洞(CVE-2023-27602)

Apache Linkis 1.3.1

中危

4

Apache Linkis   Mangaer 模块远程代

码执行漏洞(CVE-2023-27603)

Apache Linkis 1.3.1

中危

5

Apache Linkis   Gateway 模块身份验

证绕过漏洞(CVE-2023-27987)

Apache Linkis 1.3.1

中危

 













Apache Linkis      DatasourceManager 模 块反序列化漏洞(CVE-2023-29216)

由于 DatasourceManager 模块没有对参数进行有效过滤,攻击者可利用该漏洞使用 MySQL 数据源和恶意参数配置新的数据源以触发反序列化漏洞,并执行远程代码,最终可获取服务器权限。

 

Apache Linkis JDBC EngineCon 反序列化漏洞(CVE-2023-29215)

由于 JDBC EengineConn 模块中缺乏对参数的有效过滤,攻击者可利用该漏洞在 JDBC EengineConn 模块中配置恶意 Mysql JDBC 参数触发反序列化漏洞,并执行远程代码,最终可获取服务器权限。

Apache Linkis publicsercice 模块文件上传漏洞(CVE-2023-27602)

由于 PublicService 模块中缺乏对上传文件路径和文件类型的有效过滤,攻击者可利用该漏洞在 PublicService 模块中上传恶意文件,最终可获取服务器权限。

 

Apache Linkis Mangaer 模块远程代码执行漏洞(CVE-2023-27603)

        由于 Manager 模块中 engineConn 缺乏对 zip 路径的检查,攻击者可利用该漏洞在 Manager 模块中 engineConn 上传恶意 zip 文件,解压后可能导致任意文件覆盖,最终可获取服务器权限。

 

Apache Linkis Gateway 模块身份验证绕过漏洞(CVE-2023-27987)

由于 Apache Linkis Gateway 部署生成的 token 过于简单,攻击者可利用该漏洞获取默认 token 并绕过身份认证机制,最终登录系统后台或泄漏敏感信息。

组件介绍:

Apache Linkis 是一个开源的数据处理和调度平台,旨在为数据科学家、数据工程师和数据分析师提供一个统一的数据处理和调度平台。通过使用 Linkis 提供的 REST/WebSocket/JDBC 等标准接口,上层应用可以方便地连接访问

MySQL/Spark/Hive/Presto/Flink 等底层引擎,同时实现统一变量、脚本、用户定义函数和资源文件等用户资源的跨上层应用互通,以及通过 REST 标准接口提供了数据源管理和数据源对应的元数据查询服务。

 

影响范围:

Linkis 2019 年开源发布以来,已累计积累了 700 多家试用企业和 1000 多位沙盒试验用户,涉及金融、电信、制造、互联网等多个行业。许多公司已经将 Linkis 作为大数据平台底层计算存储引擎的统一入口,和计算请求/任务的治理管控利器,因此漏洞影响力较大。

检查 Apache linkis 编译安装时的 pom.xml 文件,搜索 org.apache.linkis 关键词查看 version 版本,如果 version 字段值低于 1.3.2,则可能受漏洞影响。

官方解决方案:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。

上一条: 瑞友天翼应用虚拟化系统远程代码执行漏洞 下一条:2018年10月份网络运行情况汇总

关闭