Apache DolphinScheduler高危漏洞CVE-2020-11974及CVE-2020-13922的实例分析
本文讲解"Apache DolphinScheduler高危漏洞CVE-2020-11974及CVE-2020-13922的实例分析",希望能够解决您遇到的有关问题,下面我们来看这篇 "Apache DolphinScheduler高危漏洞CVE-2020-11974及CVE-2020-13922的实例分析" 文章。
一、漏洞概要
漏洞名称 | Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922 |
威胁等级 | 高危 |
影响范围 | Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922): Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1 Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974): Apache DolphinScheduler = 1.2.0、1.2.1 |
漏洞类型 | 权限提升和远程代码执行 |
利用难度 | 未知 |
二、漏洞分析
2.1 Apache DolphinScheduler组件介绍
Apache DolphinScheduler(incubator,原EasyScheduler)是一个分布式工作流任务调度系统,主要解决数据研发ETL错综复杂的依赖关系,不能直观监控任务健康状态。DolphinScheduler以DAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。
2.2 漏洞描述
9月11日Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)。
CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。 CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update。
三、影响范围
Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)受影响版本:
Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1
Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)受影响版本:
Apache DolphinScheduler = 1.2.0、1.2.1
四、解决方案
4.1 修复建议
目前厂商已在新版本修复漏洞:
补丁下载链接:
https://dolphinscheduler.apache.org/
Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)
用户应升级到:
Apache DolphinScheduler >= 1.3.2
Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)
用户应升级到:
Apache DolphinScheduler >= 1.3.1
关于 "Apache DolphinScheduler高危漏洞CVE-2020-11974及CVE-2020-13922的实例分析" 就介绍到这。希望大家多多支持编程宝库。
Contact Form 7插件中的不受限制文件上传漏洞CVE-2020-35489该怎么分析:本文讲解"Contact Form 7插件中的不受限制文件上传漏洞CVE-2020-35489该如何分析",希望能够解决您遇到的有关问题,下面我 ...