一、背景介绍
近日,市委网信办技术支撑单位监测到Apache Linkis发布了安全通告,修复了五个安全漏洞。
1.1 漏洞描述
Apache Linkis 是一个计算中间件,它在上层应用和底层数据引擎之间建立了一个层,方便上层应用通过标准接口访问 MySQL、Apache Spark、Apache Hive、Presto 和Apache Flink 等引擎。
1.1.1 Apache Linkis 默认令牌强度不足(CVE-2023-27987)
Apache Linkis 在 1.3.1 及之前版本中,由于 Linkis Gateway 部署生成的默认令牌过于简单,攻击者很容易获得默认令牌进行攻击。
1.1.2 Apache Linkis 文件上传漏洞(CVE-2023-27602)
Apache Linkis 在 1.3.1 及之前版本中存在文件上传漏洞,PublicService 模块上传文件时对上传文件的路径和文件类型没有进行限制,导致攻击者可能将任意文件上传至服务器中的任意位置。
1.1.3 Apache Linkis Zip Slip 漏洞(CVE-2023-27603)
Apache Linkis 在 1.3.1 及之前版本中存在 Zip Slip 漏洞,由于 Manager 模块中的 engineConn 材料功能在上传时没有检查 zip 路径,这可能会导致文件任意位置的写入,这将导致潜在的 RCE 漏洞。
1.1.4 Apache Linkis JDBC EengineConn 反序列化漏洞(CVE-2023-29215)
Apache Linkis 在 1.3.1 及之前版本中存在反序列化漏洞,由于系统缺乏对 JDBC 额外参数的有效过滤,攻击者在 JDBC EengineConn 模块中配置恶意的 Mysql JDBC 参数将引发反序列化漏洞,最终导致远程代码执行。
1.1.5 Apache Linkis 反序列化漏洞(CVE-2023-29216)
Apache Linkis 在 1.3.1 及之前版本中存在反序列化漏洞,由于系统没有对配置数据源的参数进行有效地过滤,攻击者使用 MySQL 数据源和恶意参数来配置一个新的数据源来触发一个反序列化的漏洞,最终导致远程代码执行。
1.2 漏洞编号
CVE-2023-27602
CVE-2023-27603
CVE-2023-27987
CVE-2023-29215
CVE-2023-29216
1.3漏洞等级
高危
二、修复建议
2.1受影响版本
Apache Linkis <= 1.3.1
2.2修复建议
厂商已发布了漏洞修复程序,安全版本如下:
Apache Linkis >= 1.3.2
官方下载地址:https://linkis.apache.org/zh-CN/download/main/