服務(wù)公告
Apache Kylin命令注入漏洞預(yù)警(CVE-2020-13925)
2020-07-14
一、概要
近日,華為云關(guān)注到業(yè)界有安全研究人員披露Apache Kylin在多個(gè)版本中存在另一處命令注入漏洞(CVE-2020-13925)。該漏洞類似于CVE-2020-1956,Kylin的restful API可以將操作系統(tǒng)命令與用戶輸入的字符串連接起來(lái),由于對(duì)用戶輸入的內(nèi)容缺少必要的驗(yàn)證,導(dǎo)致攻擊者可以遠(yuǎn)程執(zhí)行任何系統(tǒng)命令而無(wú)需任何驗(yàn)證。
華為云提醒使用Apache Kylin的用戶及時(shí)安排自檢并做好安全加固。
參考鏈接:
二、威脅級(jí)別
威脅級(jí)別:【嚴(yán)重】
(說(shuō)明:威脅級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急)
三、漏洞影響范圍
影響版本:
Apache Kylin 2.3.0 ~ 2.3.2
Apache Kylin 2.4.0 ~ 2.4.1
Apache Kylin 2.5.0 ~ 2.5.2
Apache Kylin 2.6.0 ~ 2.6.6
Apache Kylin 3.0.0-alpha, Apache Kylin 3.0.0-alpha2, Apache Kylin 3.0.0-beta, Apache Kylin 3.0.0, Kylin 3.0.1, Kylin 3.0.2
安全版本:
Apache Kylin 3.1.0
四、漏洞處置
目前,官方已發(fā)布新版本修復(fù)了該漏洞,請(qǐng)受影響的用戶升級(jí)到安全版本:
下載地址:https://kylin.apache.org/download/
注:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。