站内搜索:
首页 部门概况 信息速递 制度建设 安全专栏 网络服务 党建工作 校内自采 学校首页 下载专区
当前位置: 首页 >> 安全专栏 >> 正文
关于Apache InLong反序列化漏洞(CVE-2023-46227)的安全预警
2023-11-01 09:08   审核人:

一、基本情况

Apache InLong是一站式、全场景的海量数据集成框架,同时支持数据接入、数据同步和数据订阅,提供自动、安全、可靠和高性能的数据传输能力,方便业务构建基于流式的数据分析、建模和应用。

二、漏洞描述

Apache InLong中修复了一个反序列化漏洞(CVE-2023-46227)。

Apache InLong版本1.4.0 - 1.8.0中,由于对用户输入的MySQL JDBC URL过滤不严,导致可以使用\t绕过对JDBC URL中autoDeserialize、allowUrlInLocalInfile、allowLoadLocalInfileInPath参数的检测,从而导致任意代码执行或任意文件读取等。

三、影响范围

Apache InLong版本1.4.0 - 1.8.0

四、修复建议

目前该漏洞已经修复,受影响用户可升级到Apache InLong 1.9.0。

下载链接:

https://github.com/apache/inlong/releases

五、参考链接

https://lists.apache.org/thread/m8txor4f76tmrxksrmc87tw42g57nz33

https://github.com/apache/inlong/pull/8814

https://github.com/y1ong/blog-timeline/issues/277

https://github.com/apache/inlong/commit/b5c5cd8f674a76c6ad23973ad4f1c8b2d11a3605

关闭窗口
中共中央网信办 | 河北网信办 | 关于我们 | 联系我们 | 网站地图

版权所有:唐山师范学院信息技术中心

E_mail:xxzx@tstc.edu.cn 地址:河北省唐山市路北区建设北路156号

Baidu
map