【漏洞通告】Apache DolphinScheduler高危漏洞(CVE-2020-11974、CVE-2020-13922)
2020-09-13 15:15:30 Author: blog.nsfocus.net(查看原文) 阅读量:358 收藏

阅读: 0

一、漏洞概述

9月11日,绿盟科技监测到Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974),CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“ autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update,请相关用户及时升级进行防护。

参考链接:

https://www.mail-archive.com/[email protected]/msg06076.html

https://www.mail-archive.com/[email protected]/msg06077.html

二、影响范围

Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)

受影响版本

  • Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1

不受影响版本

  • Apache DolphinScheduler >= 1.3.2

Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)

受影响版本

  • Apache DolphinScheduler = 1.2.0  1.2.1

不受影响版本

  • Apache DolphinScheduler >= 1.3.1

三、漏洞防护

官方升级

目前官方已在最新版本中修复了此次的漏洞,请受影响的用户尽快升级版本至1.3.2进行防护,官方下载链接:

https://dolphinscheduler.apache.org/zh-cn/docs/release/download.html

Spread the word. Share this post!


文章来源: http://blog.nsfocus.net/%e3%80%90%e6%bc%8f%e6%b4%9e%e9%80%9a%e5%91%8a%e3%80%91apache-dolphinscheduler%e9%ab%98%e5%8d%b1%e6%bc%8f%e6%b4%9e%ef%bc%88cve-2020-11974%e3%80%81cve-2020-13922%ef%bc%89/
如有侵权请联系:admin#unsafe.sh