91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache DolphinScheduler高危漏洞的示例分析

發布時間:2021-12-20 11:41:03 來源:億速云 閱讀:133 作者:柒染 欄目:網絡管理

本篇文章給大家分享的是有關Apache DolphinScheduler高危漏洞的示例分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

1、Apache DolphinScheduler概述

Apache DolphinScheduler(Incubator,原Easy Scheduler)是一個分布式數據工作流任務調度系統,主要解決數據研發ETL錯綜復雜的依賴關系,而不能直觀監控任務健康狀態等問題。Easy Scheduler以DAG流式的方式將Task組裝起來,可實時監控任務的運行狀態,同時支持重試、從指定節點恢復失敗、暫停及Kill任務等操作。

以下是Apache DolphinScheduler架構圖:

Apache DolphinScheduler高危漏洞的示例分析

2、Apache DolphinScheduler系統圖

Apache DolphinScheduler高危漏洞的示例分析

Apache DolphinScheduler高危漏洞的示例分析

Apache DolphinScheduler高危漏洞的示例分析

Apache DolphinScheduler高危漏洞的示例分析

3、漏洞描述

9月11日,綠盟科技監測到Apache軟件基金會發布安全公告,修復了ApacheDolphinScheduler權限覆蓋漏洞(CVE-2020-13922)與Apache DolphinScheduler遠程執行代碼漏洞(CVE-2020-11974)。
CVE-2020-11974與mysql connectorj遠程執行代碼漏洞有關,在選擇mysql作為數據庫時,攻擊者可通過jdbc connect參數輸入{“detectCustomCollations”:true,“ autoDeserialize”:true}在DolphinScheduler 服務器上遠程執行代碼。
CVE-2020-13922導致普通用戶可通過api interface在DolphinScheduler 系統中覆蓋其他用戶的密碼:api interface /dolphinscheduler/users/update

4、影響范圍

Apache DolphinScheduler權限覆蓋漏洞(CVE-2020-13922)受影響版本? Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1不受影響版本? Apache DolphinScheduler >= 1.3.2
—————————————
Apache DolphinScheduler遠程執行代碼漏洞(CVE-2020-11974)受影響版本? Apache DolphinScheduler = 1.2.0 1.2.1不受影響版本? Apache DolphinScheduler >= 1.3.1

5、修復建議

目前官方已在最新版本中修復了此次的漏洞,請受影響的用戶盡快升級版本至1.3.2進行防護,官方下載鏈接:https://dolphinscheduler.apache.org/zh-cn/docs/release/download.html

以上就是Apache DolphinScheduler高危漏洞的示例分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

海林市| 彰武县| 石楼县| 方正县| 平阴县| 建德市| 怀柔区| 伊通| 大足县| 邻水| 河曲县| 黑龙江省| 定安县| 荔波县| 化德县| 永昌县| 卫辉市| 门源| 江陵县| 玉龙| 襄汾县| 石狮市| 营山县| 陇西县| 孟村| 阿瓦提县| 额尔古纳市| 崇义县| 肥城市| 新乡市| 尚志市| 固安县| 格尔木市| 鸡泽县| 屏东县| 大邑县| 兴国县| 承德县| 什邡市| 南昌县| 罗甸县|