CVE-2023-46227 Apache inlong JDBC URL反序列化漏洞

项目介绍

Apache InLong(应龙)是一站式、全场景的海量数据集成框架,同时支持数据接入、数据同步和数据订阅,提供自动、安全、可靠和高性能的数据传输能力,方便业务构建基于流式的数据分析、建模和应用。

项目地址

https://inlong.apache.org/

漏洞概述

受影响版本中,由于只对用户输入的 jdbc url 参数中的空格做了过滤,没有对其他空白字符过滤。具备 InLong Web 端登陆权限的攻击者可以使用\t绕过对 jdbc url 中autoDeserialize、allowUrlInLocalInfile、

allowLoadLocalInfileInPath参数的检测,进而在MySQL客户端造成任意代码执行、任意文件读取等危害。

影响版本

1.4.0 <= Apache InLong < 1.8.0

漏洞分析

对比修复patch,发现新版本inlong对jdbc url中的空白字符进行了彻底过滤。

右侧的InlongConstants.REGEX_WHITESPACE是定义的常量,\\s 是正则表达式,含义是匹配全部空白字符。

修复方式

目前官方已经修复该漏洞,请用户将组件

org.apache.inlong:manager-pojo 升级至 1.9.0 及以上版本。

链接地址

相关推荐
网络安全queen12 小时前
认识网络安全
网络·网络协议·网络安全
番茄酱料12 小时前
idea-java项目中的全部接口提取
java·网络安全·intellij-idea
IT-sec15 小时前
jquery-picture-cut 任意文件上传(CVE-2018-9208)
android·前端·javascript·安全·web安全·网络安全·jquery
风间琉璃""17 小时前
对传统加密算法降维打击?!——量子计算
网络安全·安全威胁分析·量子计算·加密算法·传统算法
摘星怪sec21 小时前
【漏洞复现】|百易云资产管理运营系统/mobilefront/c/2.php前台文件上传
网络安全·文件上传·漏洞复现
肾透侧视攻城狮1 天前
网络空间安全之一个WH的超前沿全栈技术深入学习之路(11)——实战之DNMAP 分布式集群执行大量扫描任务:就怕你学成黑客啦!
分布式·学习·安全·web安全·网络安全·安全威胁分析·可信计算技术
南暮思鸢1 天前
应急响应靶机——linux1
linux·运维·网络安全·centos·write up·应急响应靶机·蓝队溯源
One_Blanks1 天前
eduSRC挖洞思路
网络安全·edusrc·挖洞
44漏洞观察员1 天前
windows实战-wordpress——玄机靶场
服务器·windows·web安全·网络安全·安全威胁分析
.Ayang1 天前
微服务介绍
网络·安全·网络安全·微服务·云原生·架构·安全架构