(无关联漏洞编号)
一、 漏洞综述
漏洞名称 |
Apache Flume JMSSource 存在JNDI注入漏洞 |
||
漏洞类型 |
远程代码执行漏洞 |
漏洞编号 |
CVE-2022-42468 |
漏洞等级 |
高危 |
漏洞评分 |
无 |
相关厂商 |
Apache |
相关组件 |
Apache Flume |
报告编号 |
HSXA-VR-202248 |
报告日期 |
2022年10月27日 |
报告作者 |
华顺信安 |
联系方式 |
|
提供方 |
北京华顺信安信息技术有限公司 |
二、 漏洞概述
Apache Flume 是一个分布式,高可用的数据收集系统。 它可以从不同的数据源收集数据,经过聚合后发送到存储系统中,通常用于日志数据的收集。
近日,白帽汇安全研究院监测到Apache发布安全公告,修复了一个存在于Flume中的安全漏洞,该漏洞是由于JMSSource类对传入的providerURL参数验证不当导致JNDI注入,当用户使用带有不安全 providerURL 的 JMS 源时,可能容易受到远程代码执行攻击。
三、 影响范围
本次漏洞影响范围如下:
1.4.0 <= Apache Flume <= 1.10.1 |
四、 修复建议
官方已经针对漏洞发布了软件更新,下载地址如下:
Apache Flume >= 1.11.0:https://flume.apache.org/download.HTML
五、 参考链接
[1.] https://flume.apache.org/download.HTML
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论