一、漏洞概述
漏洞名稱 |
Apache InLong反序列化漏洞 |
||
CVE ID |
CVE-2024-26580 |
||
漏洞類型 |
反序列化 |
發現時間 |
2024-03-07 |
漏洞評分 |
暫無 |
漏洞等級 |
高危 |
攻擊向量 |
網路 |
所需許可權 |
低 |
利用難度 |
低 |
使用者互動 |
無 |
PoC/EXP |
未公開 |
在野利用 |
未發現 |
Apache InLong是一站式、全場景的海量資料集成框架,同時支持資料接入、資料同步和資料訂閱,提供自動、安全、可靠和高性能的資料傳輸能力,方便業務構建基於流式的資料分析、建模和應用。
2024年3月7日,啟明星辰VSRC監測到Apache InLong中修復了一個反序列化漏洞(CVE-2024-26580)。
Apache InLong版本1.8.0 – 1.10.0中存在反序列化漏洞,由於updateAuditSource 方法中缺乏相應的JDBC URL檢查,威脅者可構造特定Payload讀取任意檔案。
二、影響範圍
Apache InLong 1.8.0 – 1.10.0
三、安全措施
3.1升級版本
目前該漏洞已經修復,受影響使用者可升級到Apache InLong 1.11.0。
下載連結:
https://inlong.apache.org/downloads
3.2臨時措施
暫無。
3.3通用建議
定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。
加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網路安全性能。
加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。
啟用強密碼策略並設置為定期修改。
3.4參考連結
https://lists.apache.org/thread/xvomf66l58x4dmoyzojflvx52gkzcdmk
https://github.com/apache/inlong/pull/9673