【漏洞通告】Apache Linkis多个安全漏洞通告
【漏洞通告】Apache Linkis多个安全漏洞通告
深瞳漏洞实验室 深信服千里目安全技术中心 2023-04-12 20:08
漏洞名称:
Apache Linkis多个安全漏洞
组件名称:
Apache Linkis
安全公告链接:
https://github.com/apache/linkis/releases
https://linkis.apache.org/download/release-notes-1.3.2/
官方解决方案:
已发布
漏洞分析
组件介绍
Apache Linkis 是一个开源的数据处理和调度平台,旨在为数据科学家、数据工程师和数据分析师提供一个统一的数据处理和调度平台。通过使用Linkis 提供的REST/WebSocket/JDBC 等标准接口,上层应用可以方便地连接访问MySQL/Spark/Hive/Presto/Flink 等底层引擎,同时实现统一变量、脚本、用户定义函数和资源文件等用户资源的跨上层应用互通,以及通过REST标准接口提供了数据源管理和数据源对应的元数据查询服务。
漏洞描述
近日,深信服安全团队监测到一则Apache Linkis官方发布安全更新的通告,共修复了5个安全漏洞。
漏洞描述
1. Apache Linkis DatasourceManager模块反序列化漏洞(CVE-2023-29216)
由于DatasourceManager模块没有对参数进行有效过滤,攻击者可利用该漏洞使用MySQL数据源和恶意参数配置新的数据源以触发反序列化漏洞,并执行远程代码,最终可获取服务器权限。
2. Apache Linkis JDBC EngineCon反序列化漏洞(CVE-2023-29215)
由于JDBC EengineConn模块中缺乏对参数的有效过滤,攻击者可利用该漏洞在JDBC EengineConn模块中配置恶意Mysql JDBC参数触发反序列化漏洞,并执行远程代码,最终可获取服务器权限。
3. Apache Linkis publicsercice 模块文件上传漏洞(CVE-2023-27602)
由于PublicService模块中缺乏对上传文件路径和文件类型的有效过滤,攻击者可利用该漏洞在PublicService模块中上传恶意文件,最终可获取服务器权限。
4. Apache Linkis Mangaer模块远程代码执行漏洞(CVE-2023-27603)
由于Manager模块中engineConn 缺乏对zip路径的检查,攻击者可利用该漏洞在Manager模块中engineConn上传恶意zip文件,解压后可能导致任意文件覆盖,最终可获取服务器权限。
5. Apache Linkis Gateway模块身份验证绕过漏洞(CVE-2023-27987)
由于Apache Linkis Gateway部署生成的token过于简单,攻击者可利用该漏洞获取默认token并绕过身份认证机制,最终登陆系统后台或泄漏敏感信息。
影响范围
Linkis 自2019年开源发布以来,已累计积累了700多家试用企业和1000多位沙盒试验用户,涉及金融、电信、制造、互联网等多个行业。许多公司已经将Linkis 作为大数据平台底层计算存储引擎的统一入口,和计算请求/任务的治理管控利器,因此漏洞影响力较大。
解决方案
如何检测组件版本
检查Apache linkis编译安装时的pom.xml文件,搜索org.apache.linkis关键词查看version版本,如果version字段值低于1.3.2,则可能受漏洞影响。
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。下载链接如下:
https://github.com/apache/linkis/releases
参考链接
时间轴
2023/4/12
深信服监测到Apache linkis官方发布安全补丁。
2023/4/12
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。