Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922


一、漏洞概要


漏洞名称

Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922

威胁等级

高危

影响范围

Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922):

Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1

Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974):

Apache DolphinScheduler = 1.2.0、1.2.1

漏洞类型

权限提升和远程代码执行


二、
漏洞分析

2.1 Apache DolphinScheduler组件介绍

Apache DolphinScheduler(incubator,原EasyScheduler)是一个分布式工作流任务调度系统,主要解决数据研发ETL错综复杂的依赖关系,不能直观监控任务健康状态。DolphinScheduler以DAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。

2.2 漏洞描述

9月11日Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)。

CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。 CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update。

 

三、影响范围

Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)受影响版本:

Apache DolphinScheduler = 1.2.01.2.11.3.1

 

Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)受影响版本:

Apache DolphinScheduler = 1.2.01.2.1

 

 

四、解决方案

4.1修复建议

目前厂商已在新版本修复漏洞:

       补丁下载链接:

              https://dolphinscheduler.apache.org/


Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)

用户应升级到:

Apache DolphinScheduler >= 1.3.2

 

Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)

用户应升级到:

Apache DolphinScheduler >= 1.3.1

 

五、时间轴

2020/09/11  Apache DolphinScheduler官方发布修复补丁。

2020/09/11  深信服千里目安全实验室发布漏洞通告。

六、参考链接

https://www.mail-archive.com/announce@apache.org/msg06076.html

https://www.mail-archive.com/announce@apache.org/msg06077.html



本文作者:深信服千里目安全实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/140956.html

Tags:
评论  (0)
快来写下你的想法吧!

深信服千里目安全实验室

文章数:184 积分: 1395

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号