【风险通告】Apache Kylin 远程命令执行漏洞
近日,华北1安全应急响应中心监测到Apache Kylin官方发布安全公告,披露了一个Apache Kylin远程代码执行漏洞。
该漏洞利用难度简单,风险等级高,建议使用了Kylin的用户下载最新版本,避免损失。
漏洞名称
Apache Kylin 远程代码执行漏洞
漏洞编号
CVE-2020-1956
风险等级
高危
漏洞描述
2020年5月28日,Apache Kylin官方发布安全公告,披露了一个Apache Kylin远程代码执行漏洞。Kylin有一些restful API,可以将os命令与用户输入字符串连接起来,攻击者可以在Kylin没有任何保护或验证的情况下执行任何os命令。
Apache Kylin是一个开源的、分布式的分析型数据仓库,提供 Hadoop 之上的 SQL 查询接口及多维分析(OLAP)能力,以支持超大规模数据,最初由eBay Inc.开发并贡献至开源社区。
影响版本
目前受影响的Apache Kylin版本:
Kylin 2.3.0-2.3.2
Kylin 2.4.0-2.4.1
Kylin 2.5.0-2.5.2
Kylin 2.6.0-2.6.5
Kylin 3.0.0-alpha
Kylin 3.0.0-alpha2
Kylin 3.0.0-beta
Kylin 3.0.0-3.0.1
修复建议
1) 官方发布的最新版本已经修复了此漏洞,请受影响的用户下载最新版本。
下载链接:http://kylin.apache.org/cn/download/
2) 若相关用户暂时无法进行升级操作,可采用以下措施进行临时缓解:
将kylin.tool.auto-migrate-cube.enabled 设置为 false,禁用系统命令执行。
参考链接
[1].https://kylin.apache.org/docs/security.html
[2].https://github.com/apache/kylin/commit/9cc3793ab2f2f0053c467a9b3f38cb7791cd436a#
北京华北1网络技术有限公司
2020/05/29