Apache inlong JDBC URL反序列化漏洞(\t绕过)(CVE-2023-46227)

admin 2023-11-29 18:33:54 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Apache inlong JDBC URL反序列化漏洞(\t绕过)(CVE-2023-46227)

CVE编号

CVE-2023-46227

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-10-19
漏洞描述
Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 受影响版本中,由于只对用户输入的 jdbc url 参数中的空格做了过滤,没有对其他空白字符过滤。具备 InLong Web 端登陆权限的攻击者可以使用\t绕过对 jdbc url 中autoDeserialize、allowUrlInLocalInfile、allowLoadLocalInfileInPath参数的检测,进而在MySQL客户端造成任意代码执行、任意文件读取等危害。
解决建议
"将组件 org.apache.inlong:manager-pojo 升级至 1.9.0 及以上版本"
参考链接
https://lists.apache.org/thread/m8txor4f76tmrxksrmc87tw42g57nz33
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache inlong * From (including) 1.4.0 Up to (excluding) 1.9.0
阿里云评分 6.2
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-502 可信数据的反序列化
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0