【安全通报】Apache DolphinScheduler高危漏洞(CVE-2020-11974、CVE-2020-13922)

花屋敷  85天前

Apache DolphinScheduler 是一个分布式去中心化,易扩展的可视化DAG工作流任务调度系统。致力于解决数据处理流程中错综复杂的依赖关系,使调度系统在数据处理流程中开箱即用。

image-20200911154137227.png

9月11日,Apache 软件基金会发布安全公告,修复了 Apache DolphinScheduler 权限覆盖漏洞(CVE-2020-13922)与 Apache DolphinScheduler 远程执行代码漏洞(CVE-2020-11974),CVE-2020-11974 与 mysql connectorj 远程执行代码漏洞有关,在选择 mysql 作为数据库时,攻击者可通过 jdbc connect 参数输入 {“detectCustomCollations”:true,“ autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。CVE-2020-13922 导致普通用户可通过 api interface 在 DolphinScheduler 系统中覆盖其他用户的密码:api interface/dolphinscheduler/users/update,请相关用户及时升级进行防护。

CVE 编号

CVE-2020-11974、CVE-2020-13922

影响范围

Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)

  • Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1

Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)

  • Apache DolphinScheduler = 1.2.0、1.2.1

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(title="DolphinScheduler")共有 72 个相关服务对外开放。中国使用数量最多,共有 69 个;美国第二,共有 2 个。

image-20200911164757846.png

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

中国大陆地区浙江使用数量最多,共有 10 个;北京第二,共有 8 个;湖北第三,共有 1 个。

image-20200911164914349.png

修复建议

  1. 目前官方已在最新版本中修复了此次的漏洞,请受影响的用户尽快升级版本至1.3.2进行防护,官方下载链接:https://dolphinscheduler.apache.org/zh-cn/docs/release/download.html
  2. Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)不受影响版本:Apache DolphinScheduler >= 1.3.2
  3. Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)不受影响版本:Apache DolphinScheduler >= 1.3.1

参考

[1] https://www.mail-archive.com/announce@apache.org/msg06076.html

[2] https://www.mail-archive.com/announce@apache.org/msg06077.html

[3] https://mp.weixin.qq.com/s/TvT22Wdw-SPBCKcl2pm2Pg

白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

off white包  :  **s://**.off-white.com.tw/
62天前 回复
昵称
邮箱
提交评论