Apache DolphinScheduler高危漏洞CVE-2020-11974及CVE-2020-13922的实例分析


本篇文章给大家分享的是有关Apache DolphinScheduler高危漏洞CVE-2020-11974及CVE-2020-13922的实例分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。漏洞名称Apache DolphinScheduler高危漏洞CVE-2020-11974、CVE-2020-13922威胁等级高危影响范围ApacheDolphinScheduler权限覆盖漏洞(CVE-2020-13922):ApacheDolphinScheduler = 1.2.0、1.2.1、1.3.1ApacheDolphinScheduler远程免费云主机域名执行代码漏洞(CVE-2020-11974):ApacheDolphinScheduler = 1.2.0、1.2.1漏洞类型权限提升和远程代码执行利用难度未知Apache DolphinScheduler(incubator,原EasyScheduler)是一个分布式工作流任务调度系统,主要解决数据研发ETL错综复杂的依赖关系,不能直观监控任务健康状态。DolphinScheduler以DAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。9月11日Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)。CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“autoDeserialize”:true}在DolphinScheduler 服务器上远程执行代码。 CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update。ApacheDolphinScheduler权限覆盖漏洞(CVE-2020-13922)受影响版本:ApacheDolphinScheduler = 1.2.0、1.2.1、1.3.1ApacheDolphinScheduler远程执行代码漏洞(CVE-2020-11974)受影响版本:ApacheDolphinScheduler = 1.2.0、1.2.1目前厂商已在新版本修复漏洞:补丁下载链接:https://dolphinscheduler.apache.org/ApacheDolphinScheduler权限覆盖漏洞(CVE-2020-13922)用户应升级到:ApacheDolphinScheduler>=1.3.2ApacheDolphinScheduler远程执行代码漏洞(CVE-2020-11974)用户应升级到:ApacheDolphinScheduler>=1.3.1以上就是Apache DolphinScheduler高危漏洞CVE-2020-11974及CVE-2020-13922的实例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注云编程开发博客行业资讯频道。

相关推荐: winpcap的使用

1、通常,编写基于WinPcap应用程序的第一件事情,就是获得已连接的网络适配器列表。libpcap和WinPcap都提供了 pcap_findalldevs_ex() 函数来实现这个功能: 这个函数返回一个 pcap_if 结构的链表, 每个这样的结构都包含…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/05 11:45
下一篇 02/05 11:45