【安全通报】Apache Kylin 远程代码执行漏洞

0nise  1648天前

1.png

2020年5月28日,Apache Kylin官方发布安全公告,披露了一个Apache Kylin远程代码执行漏洞。Kylin有一些restful API,可以将os命令与用户输入字符串连接起来,攻击者可以在Kylin没有任何保护或验证的情况下执行任何os命令。

Apache Kylin是一个开源的、分布式的分析型数据仓库,提供 Hadoop 之上的 SQL 查询接口及多维分析(OLAP)能力,以支持超大规模数据,最初由eBay Inc.开发并贡献至开源社区。

CVE 编号

CVE-2020-1956

影响版本

  • Kylin 2.3.0-2.3.2

  • Kylin 2.4.0-2.4.1

  • Kylin 2.5.0-2.5.2

  • Kylin 2.6.0-2.6.5

  • Kylin 3.0.0-alpha

  • Kylin 3.0.0-alpha2

  • Kylin 3.0.0-beta

  • Kylin 3.0.0-3.0.1

利用流程

靶场基本信息

靶场地址:192.168.65.129:7070

靶场名称: CVE-2020-1956

镜像作者:r00t4dm

镜像链接:https://hub.docker.com/r/vulshare/cve-2020-1956

漏洞利用条件

1、需要登陆。

2、需要开启配置

登陆系统后进行对漏洞环境进行配置

配置前

1.jpg

添加配置信息

2.jpg

发送构造好的exp数据包,返回200执行成功

3.jpg

反弹shell

4.jpg

修复建议

  1. 官方发布的最新版本已经修复了此漏洞,请受影响的用户下载最新版本。下载链接:http://kylin.apache.org/cn/download/

  2. 若相关用户暂时无法进行升级操作,可采用以下措施进行临时缓解:

    kylin.tool.auto-migrate-cube.enabled 设置为 false,禁用系统命令执行

参考

[1].https://kylin.apache.org/docs/security.html

[2].https://github.com/apache/kylin/commit/9cc3793ab2f2f0053c467a9b3f38cb7791cd436a#

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

昵称
邮箱
提交评论