一、漏洞概述

漏洞名稱

Apache InLong反序列化漏洞

CVE ID

CVE-2024-26580

漏洞類型

反序列化

發現時間

2024-03-07

漏洞評分

暫無

漏洞等級

高危

攻擊向量

網路

所需許可權

利用難度

使用者互動

PoC/EXP

未公開

在野利用

未發現

Apache InLong是一站式、全場景的海量資料集成框架,同時支持資料接入、資料同步和資料訂閱,提供自動、安全、可靠和高性能的資料傳輸能力,方便業務構建基於流式的資料分析、建模和應用。

2024年3月7日,啟明星辰VSRC監測到Apache InLong中修復了一個反序列化漏洞(CVE-2024-26580)。

Apache InLong版本1.8.0 – 1.10.0中存在反序列化漏洞,由於updateAuditSource 方法中缺乏相應的JDBC URL檢查,威脅者可構造特定Payload讀取任意檔案。

二、影響範圍

Apache InLong 1.8.0 – 1.10.0

三、安全措施

3.1升級版本

目前該漏洞已經修復,受影響使用者可升級到Apache InLong 1.11.0。

下載連結:

https://inlong.apache.org/downloads

3.2臨時措施

暫無。

3.3通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

3.4參考連結

https://lists.apache.org/thread/xvomf66l58x4dmoyzojflvx52gkzcdmk

https://github.com/apache/inlong/pull/9673

Source

Visited 35 times, 1 visit(s) today
Subscribe
Notify of
guest
0 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x