关于我们

【风险通告】Apache Kylin 远程命令执行漏洞

发布时间:2020-05-29 00:00:00

近日,金山云安全应急响应中心监测到Apache Kylin官方发布安全公告,披露了一个Apache Kylin远程代码执行漏洞。


该漏洞利用难度简单,风险等级高,建议使用了Kylin的用户下载最新版本,避免损失。


漏洞名称


Apache Kylin 远程代码执行漏洞


漏洞编号


CVE-2020-1956


风险等级


高危


漏洞描述


2020年5月28日,Apache Kylin官方发布安全公告,披露了一个Apache Kylin远程代码执行漏洞。Kylin有一些restful API,可以将os命令与用户输入字符串连接起来,攻击者可以在Kylin没有任何保护或验证的情况下执行任何os命令。


Apache Kylin是一个开源的、分布式的分析型数据仓库,提供 Hadoop 之上的 SQL 查询接口及多维分析(OLAP)能力,以支持超大规模数据,最初由eBay Inc.开发并贡献至开源社区。


影响版本


目前受影响的Apache Kylin版本:

Kylin 2.3.0-2.3.2

Kylin 2.4.0-2.4.1

Kylin 2.5.0-2.5.2

Kylin 2.6.0-2.6.5

Kylin 3.0.0-alpha

Kylin 3.0.0-alpha2

Kylin 3.0.0-beta

Kylin 3.0.0-3.0.1


修复建议


1) 官方发布的最新版本已经修复了此漏洞,请受影响的用户下载最新版本。

下载链接:http://kylin.apache.org/cn/download/


2) 若相关用户暂时无法进行升级操作,可采用以下措施进行临时缓解:

将kylin.tool.auto-migrate-cube.enabled 设置为 false,禁用系统命令执行。



参考链接

[1].https://kylin.apache.org/docs/security.html


[2].https://github.com/apache/kylin/commit/9cc3793ab2f2f0053c467a9b3f38cb7791cd436a#



北京金山云网络技术有限公司

2020/05/29


以上就是金山云为您带来的【风险通告】Apache Kylin 远程命令执行漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。

金山云,开启您的云计算之旅

免费注册