当前位置: 首页 > article >正文

【高危】Apache Linkis Gateway模块存在身份验证绕过漏洞(CVE-2023-27987)

漏洞描述

Apache Linkis 是一个用于将上层应用与底层数据引擎解耦,提供标准化接口的中间件。Gateway 是 Linkis 接受客户端和外部请求的主要入口点,

在 Apache Linkis 受影响版本中,由于在 Linkis Gateway 部署时产生的Token默认为LINKIS_CLI_TEST,攻击者可以利用该token绕过Linkis平台身份验证。该漏洞已在Apache Linkis 1.3.2版本修复,将原有固定的Token改为随机生成,并增加Token长度。

漏洞名称Apache Linkis Gateway模块存在身份验证绕过漏洞
漏洞类型使用捕获-重放进行的认证绕过
发现时间2023/4/11
漏洞影响广度一般
MPS编号MPS-2023-7468
CVE编号CVE-2023-27987
CNVD编号-

影响范围

org.apache.linkis:linkis-computation-client@(-∞, 1.3.2)

修复方案

升级org.apache.linkis:linkis-computation-client到 1.3.2 或更高版本

参考链接

https://www.oscs1024.com/hd/MPS-2023-7468

https://nvd.nist.gov/vuln/detail/CVE-2023-27987

https://github.com/apache/linkis/commit/1bf673851b257d3e0a25360eda44251270533323

关于墨菲安全

墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,核心团队来自百度、华为、乌云等企业,公司为客户提供完整的软件供应链安全管理平台,围绕SBOM提供软件全生命周期的安全管理,平台能力包括软件成分分析、源安全管理、容器镜像检测、漏洞情报预警及商业软件供应链准入评估等多个产品。为客户提供从供应链资产识别管理、风险检测、安全控制、一键修复的完整控制能力。
开源项目:https://github.com/murphysecurity/murphysec/?sf=qbyj

产品可以极低成本的和现有开发流程中的各种工具一键打通,包括 IDE、Gitlab、Bitbucket、Jenkins、Harbor、Nexus 等数十种工具无缝集成。
免费代码安全检测工具: https://www.murphysec.com/?sf=qbyj
免费情报订阅: https://www.oscs1024.com/cm/?sf=qbyj

在这里插入图片描述


http://www.kler.cn/a/9590.html

相关文章:

  • 测试工程师简历「精选篇」
  • 设计模式练习(一) 单例模式
  • 深度学习——优化算法、激活函数、归一化、正则化
  • 基于碎纸片的拼接复原算法及MATLAB实现
  • 深入理解接口测试:实用指南与最佳实践5.0(三)
  • (干货)Jenkins使用kubernetes插件连接k8s的认证方式
  • 深度学习中,Params参数量和FLOPs计算量分别指什么
  • NoSQL指令笔记
  • vue中将侧边栏隐藏
  • Linux防火墙开放端口
  • 如何使用 Jetpack Compose 创建翻转卡片效果
  • Java基础(五)面向对象编程(基础)
  • Keil 5 安装教程及简单使用【嵌入式系统】
  • JavaScript+Selenium自动化测试
  • 记一次 .NET 某医疗住院系统 崩溃分析
  • 堡垒机主流品牌有哪些?如何选择?
  • 【LeetCode每日一题: 1312. 让字符串成为回文串的最少插入次数 | 暴力递归=>记忆化搜索=>动态规划 | 区间dp 】
  • Maven配置私服
  • 行为型模式-责任链模式
  • this指向问题
  • nginx--基本配置
  • leetcode 917 仅仅反转字母
  • 爱创科技携手“中华老字号”卫岗乳业,携手爱创科技,解码AR营销
  • Linux常见操作命令【二】
  • substr | mysql
  • DNS配置