Apache Submarine 存在反序列化漏洞(CVE-2023-46302)
CVE编号
CVE-2023-46302利用情况
暂无补丁情况
N/A披露时间
2023-10-22漏洞描述
Apache Submarine是一个端到端的机器学习平台,允许数据科学家创建完整的机器学习工作流程,涵盖数据探索、数据管道创建、模型训练、服务以及监控的每个阶段。 Apache Submarine在YamlEntityProvider.java中使用 snakeyaml 反序列化yaml 格式的请求。在请求如/api/v1/serve/的接口时,Apache Submarine使用的JAX-RS框架会查找到YamlEntityProvider.java里设置的消息转换器,并最终调用到readFrom函数里的 yaml.loadAs进行反序列化。 漏洞的修复方式为把 snakeyaml 组件替换成jackson-dataformat-yaml。解决建议
"将 org.apache.submarine:submarine-server 升级至 0.8.0 及以上版本""将代码cherry-pick https://github.com/apache/submarine/pull/1054然后重新构建submart-server镜像完成修复"
参考链接 |
|
---|---|
https://github.com/apache/submarine/pull/1054 | |
https://issues.apache.org/jira/browse/SUBMARINE-1371 | |
https://lists.apache.org/thread/zf0wppzh239j4h131hm1dbswfnztxrr5 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论