安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
Apache Kylin命令注入漏洞
2023-01-05 13:42:22 【

1. 通告信息




近日,安识科技A-Team团队监测到Apache发布安全公告,披露了Apache Kylin中的一个命令注入漏洞,漏洞编号:CVE-2022-43396,漏洞等级:高危。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。


2. 漏洞概述




漏洞名称:Apache Kylin命令注入漏洞

CVE编号:CVE-2022-43396

简述:在CVE-2022-24697的修复中,黑名单用于过滤用户输入命令,但存在被忽视的风险,用户可以控制conf的命令参数来执行命令。


3. 漏洞危害




Apache Kylin是一个开源的分布式分析引擎,旨在为Apache Hadoop提供SQL接口和多维分析(OLAP),支持超大数据集。


该漏洞源于Apache Kylin命令注入漏洞(CVE-2022-24697)修复措施的安全绕过(黑名单绕过),恶意用户可以通过控制conf的kylin.engine.spark-cmd参数来执行命令。



4. 影响版本




Apache Kylin版本 < 4.0.3



5. 解决方案




目前该漏洞已经修复,Apache Kylin 2.x 、3.x 、4.x用户可及时升级到4.0.3 版本或应用补丁。


下载链接:


https://kylin.apache.org/download/


补丁链接:


https://github.com/apache/kylin/pull/2011


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇Web渗透测试几款工具 下一篇DirtyPipe(CVE-2022-0847)漏洞..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800