溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache DolphinScheduler高危漏洞CVE-2020-11974及CVE-2020-13922的實例分析

發布時間:2021-12-28 17:58:32 來源:億速云 閱讀:235 作者:柒染 欄目:安全技術

本篇文章給大家分享的是有關Apache DolphinScheduler高危漏洞CVE-2020-11974及CVE-2020-13922的實例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

一、漏洞概要

漏洞名稱

Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922

威脅等級

高危

影響范圍

Apache DolphinScheduler權限覆蓋漏洞(CVE-2020-13922):

Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1

Apache DolphinScheduler遠程執行代碼漏洞(CVE-2020-11974):

Apache DolphinScheduler = 1.2.0、1.2.1

漏洞類型

權限提升和遠程代碼執行

利用難度

未知

二、漏洞分析

2.1 Apache DolphinScheduler組件介紹

Apache DolphinScheduler(incubator,原EasyScheduler)是一個分布式工作流任務調度系統,主要解決數據研發ETL錯綜復雜的依賴關系,不能直觀監控任務健康狀態。DolphinScheduler以DAG流式的方式將Task組裝起來,可實時監控任務的運行狀態,同時支持重試、從指定節點恢復失敗、暫停及Kill任務等操作。

2.2 漏洞描述

9月11日Apache軟件基金會發布安全公告,修復了Apache DolphinScheduler權限覆蓋漏洞(CVE-2020-13922)與Apache DolphinScheduler遠程執行代碼漏洞(CVE-2020-11974)。

CVE-2020-11974與mysql connectorj遠程執行代碼漏洞有關,在選擇mysql作為數據庫時,攻擊者可通過jdbc connect參數輸入{“detectCustomCollations”:true,“autoDeserialize”:true} 在DolphinScheduler 服務器上遠程執行代碼。 CVE-2020-13922導致普通用戶可通過api interface在DolphinScheduler 系統中覆蓋其他用戶的密碼:api interface /dolphinscheduler/users/update。

三、影響范圍

Apache DolphinScheduler權限覆蓋漏洞(CVE-2020-13922)受影響版本:

Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1

Apache DolphinScheduler遠程執行代碼漏洞(CVE-2020-11974)受影響版本:

Apache DolphinScheduler = 1.2.0、1.2.1

四、解決方案

4.1 修復建議

目前廠商已在新版本修復漏洞:

補丁下載鏈接:

https://dolphinscheduler.apache.org/

Apache DolphinScheduler權限覆蓋漏洞(CVE-2020-13922)

用戶應升級到:

Apache DolphinScheduler >= 1.3.2

Apache DolphinScheduler遠程執行代碼漏洞(CVE-2020-11974)

用戶應升級到:

Apache DolphinScheduler >= 1.3.1

以上就是Apache DolphinScheduler高危漏洞CVE-2020-11974及CVE-2020-13922的實例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女