Apache Linkis 反序列化漏洞预警
目录
第 1 章 概述
2022年10月26日,中测安华必达实验室发现Apache披露了名为“Apache Linkis反序列化漏洞”的高风险漏洞,对数据库具备写、访问权限的攻击者可通过使用MySQL数据源并恶意配置JDBC EC参数利用该漏洞导致远程代码执行。中测安华必达实验室从该漏洞的基本信息、漏洞影响、修复情况等多方面信息初步研判,该漏洞危害风险较高影响较大,提醒用户及时采取消控措施。
第 2 章 漏洞分析
2.1 漏洞信息概要
漏洞名称 |
Apache Linkis 反序列化漏洞 |
漏洞编号 |
CNNVD编号:CNNVD-202210-2173 CNVD编号:暂无 CVE编号:CVE-2022-39944 |
漏洞类型 |
代码执行 |
危害等级 |
危害等级:高危 CVSS 3.0:8.8 (AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H) |
相关厂商 |
Apache |
受影响产品 |
Apache Linkis |
厂商修复情况 |
厂商已修复 |
注:漏洞类型与危害等级参考[信息安全技术 安全漏洞分类 GB/T 33561-2017]
2.2 漏洞详情描述
Apache Linkis是底层引擎和上层应用工具之间的一个通用的计算中间件,提供连通、复用、编排、扩展和治理管控的作用。
在Apache Linkis中发现了一个反序列化漏洞。受影响的是1.2.0及之前版本。该漏洞允许具备写、访问权限的攻击者恶意配置JDBC EC参数,导致远程代码执行。
2.3 漏洞影响评估
2.3.1 受影响产品范围
Apache Linkis <= 1.2.0
2.3.2 漏洞危害评估
根据Apache官方信息,远程攻击者成功利用该漏洞后可导致代码执行。中测安华必达实验室尚未发现针对该漏洞的利用工具。中测安华必达实验室对该漏洞影响情况评估后认为,相关漏洞极有可能存在被攻击者进一步利用的风险。鉴于使用Apache Linkis产品的用户群体较大,建议尽快去Apache官方网站下载升级补丁或更新至安全版本。
中测安华必达实验室将持续对此漏洞开展分析,及时更新相关信息,并通告提醒用户。
第 3 章 修复建议
3.1 厂商修复建议
https://github.com/apache/incubator-linkis/tree/master/linkis-engineconn-plugins/jdbc
第 4 章 参考链接
https://lists.apache.org/thread/rxytj48q17304snonjtyt5lnlw64gccc
第 5 章 时间线
日期 |
说明 |
2022年10月26日 |
Apache官网发布此漏洞相关的公告信息。 |
2022年10月26日 |
1. 中测安华必达实验室监测到该漏洞。 2. 中测安华必达实验室发布漏洞预警。 |
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论