原创 威胁对抗能力部[绿盟科技安全情报]???? 今天
通告编号:NS-2020-0051
2020-09-11
TA****G: | Apache DolphinScheduler、CVE-2020-11974、CVE-2020-13922 |
漏****洞危害: | 攻击者利用漏洞,可实现权限提升与远程代码执行。 |
版本: | 1.0 |
1
漏洞概述
9月11日,绿盟科技监测到Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974),CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“ autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update,请相关用户及时升级进行防护。
参考链接:
https://www.mail-archive.com/announce@apache.org/msg06076.html
https://www.mail-archive.com/announce@apache.org/msg06077.html
SEE MORE →
2影响范围
Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)
受影响版本
- Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1
不受影响版本
- Apache DolphinScheduler >= 1.3.2
Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)
受影响版本
- Apache DolphinScheduler = 1.2.0、1.2.1
不受影响版本
- Apache DolphinScheduler >= 1.3.1
3漏洞防护
3.1 官方升级
目前官方已在最新版本中修复了此次的漏洞,请受影响的用户尽快升级版本至1.3.2进行防护,官方下载链接:https://dolphinscheduler.apache.org/zh-cn/docs/release/download.html