提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理(lǐ)解并同意 《美創科(kē)技(jì )隐私條款》

logo

    産(chǎn)品與服務(wù)
    解決方案
    技(jì )術支持
    合作(zuò)發展
    關于美創

    申請試用(yòng)
      漏洞通告| Apache InLong 小(xiǎo)于 1.12.0 JDBC反序列化漏洞(CVE-2024-26579)
      發布時間:2024-05-14 閱讀次數: 2103 次


      漏洞描述


      Apache InLong 是開源的高性能(néng)數據集成框架,用(yòng)于業務(wù)構建基于流式的數據分(fēn)析、建模和應用(yòng)。

      受影響版本中(zhōng),由于 MySQLSensitiveUrlUtils類隻限制了 ? 形式的JDBC連接字符串參數,攻擊者可(kě)通過 () 規避 引入autoDeserializeallowLoadLocalInfile等額外的參數。并通過 # 注釋後續内容,繞過從而此前修複過濾邏輯,在連接攻擊者可(kě)控的服務(wù)地址時,攻擊者可(kě)利用(yòng)該漏洞遠(yuǎn)程執行任意代碼。

       


      影響範圍


      org.apache.inlong:inlong-manager@[1.7.0, 1.12.0)



      處置建議


      将組件 org.apache.inlong:inlong-manager 升級至 1.12.0 及以上版本




      免費試用(yòng)
      服務(wù)熱線(xiàn)

      馬上咨詢

      400-811-3777

      回到頂部