<del id="rnrpn"></del>
    <track id="rnrpn"><strike id="rnrpn"><ol id="rnrpn"></ol></strike></track>

        <p id="rnrpn"><ruby id="rnrpn"></ruby></p>
        <track id="rnrpn"></track>

        <noframes id="rnrpn"><pre id="rnrpn"></pre>

            安全研究 >> 安全研究詳情

            【漏洞通告】 Apache Kylin命令注入漏洞(CVE-2022-43396CVE-2022-44621)

            作者: 發布日期: 01月06日
            01

            漏洞描述

            美創安全實驗室監測發現2Apache Kylin 命令注入漏洞的信息,漏洞編號:CVE-2022-43396,CVE-2022-44621,漏洞等級:嚴重。Apache Kylin是一個開源的分布式分析引擎,旨在為Apache Hadoop提供SQL接口和多維分析(OLAP),支持超大數據集。

            • CVE-2022-43396: Apache Kylin命令注入漏洞

            簡述:該漏洞存在于Apache Kylin中,是一個命令注入漏洞。原因在 CVE-2022-24697 的修復中的黑名單并不完善,攻擊者通過繞過該黑名單中的限制內容即可發起攻擊。該漏洞允許攻擊者通過kylin.engine.spark-cmd參數來執行惡意命令并接管服務器。

            • CVE-2022-44621: Apache Kylin命令注入漏洞

            簡述:該漏洞存在于Apache Kylin中,是一個命令注入漏洞。由于系統Controller未驗證參數,攻擊者可以通過HTTP Request 進行命令注入攻擊。

            02

            影響范圍
            受影響版本:
            • ApacheKylin 2.x
            • ApacheKylin 3.x
            • ApacheKylin < 4.0.3

            安全版本:
            • ApacheKylin >= 4.0.3

            03

            處置建議
            目前官方已修復該漏洞,Apache Kylin 2.x 、3.x 、4.x用戶可及時升級到4.0.3版本或應用補丁。
            下載鏈接:
            https://kylin.apache.org/download/
            補丁鏈接:
            https://github.com/apache/kylin/pull/2011
            服務熱線:400-811-3777
            Copyright ?2005-2022 杭州美創科技股份有限公司. All Rights Reserved. 浙公網安備 33010502006954號 浙ICP備12021012號-1 網站地圖
            free性丰满白嫩白嫩的HD
            <del id="rnrpn"></del>
              <track id="rnrpn"><strike id="rnrpn"><ol id="rnrpn"></ol></strike></track>

                  <p id="rnrpn"><ruby id="rnrpn"></ruby></p>
                  <track id="rnrpn"></track>

                  <noframes id="rnrpn"><pre id="rnrpn"></pre>