美文网首页
Apache DolphinScheduler高危漏洞

Apache DolphinScheduler高危漏洞

作者: 5f4120c4213b | 来源:发表于2020-09-18 18:27 被阅读0次

    1、Apache DolphinScheduler概述

    Apache DolphinScheduler(Incubator,原Easy Scheduler)是一个分布式数据工作流任务调度系统,主要解决数据研发ETL错综复杂的依赖关系,而不能直观监控任务健康状态等问题。Easy Scheduler以DAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。
    以下是Apache DolphinScheduler架构图:

    image

    2、Apache DolphinScheduler系统图

    image image image image

    3、漏洞描述

    9月11日,绿盟科技监测到Apache软件基金会发布安全公告,修复了ApacheDolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)。
    CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“ autoDeserialize”:true}在DolphinScheduler 服务器上远程执行代码。
    CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update

    4、影响范围

    Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)

    受影响版本• Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1

    不受影响版本• Apache DolphinScheduler >= 1.3.2
    —————————————
    Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)

    受影响版本• Apache DolphinScheduler = 1.2.0 1.2.1

    不受影响版本• Apache DolphinScheduler >= 1.3.1

    5、修复建议

    目前官方已在最新版本中修复了此次的漏洞,请受影响的用户尽快升级版本至1.3.2进行防护,官方下载链接:https://dolphinscheduler.apache.org/zh-cn/docs/release/download.html

    免责申明:
    本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、攻击性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。

    请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试(重要的事情说三遍),如作他用所承受的法律责任一概与东塔安全学院无关!!!

    image

    转载是一种动力 分享是一种美德

    相关文章

      网友评论

          本文标题:Apache DolphinScheduler高危漏洞

          本文链接:https://www.haomeiwen.com/subject/vsnjyktx.html