ApacheDolphinScheduler高危漏洞的示例分析-成都快上网建站

ApacheDolphinScheduler高危漏洞的示例分析

本篇文章给大家分享的是有关Apache DolphinScheduler高危漏洞的示例分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

我们提供的服务有:网站建设、成都网站制作、微信公众号开发、网站优化、网站认证、宁乡ssl等。为近千家企事业单位解决了网站和推广的问题。提供周到的售前咨询和贴心的售后服务,是有科学管理、有技术的宁乡网站制作公司

1、Apache DolphinScheduler概述

Apache DolphinScheduler(Incubator,原Easy Scheduler)是一个分布式数据工作流任务调度系统,主要解决数据研发ETL错综复杂的依赖关系,而不能直观监控任务健康状态等问题。Easy Scheduler以DAG流式的方式将Task组装起来,可实时监控任务的运行状态,同时支持重试、从指定节点恢复失败、暂停及Kill任务等操作。

以下是Apache DolphinScheduler架构图:

Apache DolphinScheduler高危漏洞的示例分析

2、Apache DolphinScheduler系统图

Apache DolphinScheduler高危漏洞的示例分析

Apache DolphinScheduler高危漏洞的示例分析

Apache DolphinScheduler高危漏洞的示例分析

Apache DolphinScheduler高危漏洞的示例分析

3、漏洞描述

9月11日,绿盟科技监测到Apache软件基金会发布安全公告,修复了ApacheDolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)。
CVE-2020-11974与MySQL connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“ autoDeserialize”:true}在DolphinScheduler 服务器上远程执行代码。
CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update

4、影响范围

Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)受影响版本• Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1不受影响版本• Apache DolphinScheduler >= 1.3.2
—————————————
Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)受影响版本• Apache DolphinScheduler = 1.2.0 1.2.1不受影响版本• Apache DolphinScheduler >= 1.3.1

5、修复建议

目前官方已在最新版本中修复了此次的漏洞,请受影响的用户尽快升级版本至1.3.2进行防护,官方下载链接:https://dolphinscheduler.apache.org/zh-cn/docs/release/download.html

以上就是Apache DolphinScheduler高危漏洞的示例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。


新闻名称:ApacheDolphinScheduler高危漏洞的示例分析
当前地址:http://kswjz.com/article/pggseo.html
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流