Apache DolphinScheduler 敏感信息泄漏 (CVE-2023-48796)

漏洞类型 未授权敏感信息泄露 发现时间 2023-11-24 漏洞等级 高危
MPS编号 MPS-p9et-w8rl CVE编号 CVE-2023-48796 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache DolphinScheduler 是一个分布式、易扩展、可视化的工作流任务调度平台。
受影响版本中,由于没有限制暴露的端点,导致所有端点全部暴露。未经授权的攻击者可以通过访问其他端点获取获取敏感数据。如访问/actuator/configprops端点查看所有配置属性,可能泄露数据库凭证信息。

参考链接:https://www.oscs1024.com/hd/MPS-p9et-w8rl

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.dolphinscheduler:dolphinscheduler-alert [3.0.0, 3.0.2) 升级 将 org.apache.dolphinscheduler:dolphinscheduler-alert 升级至 3.0.2 及以上版本
缓解措施 在application.yaml中添加include: health,metrics,prometheus
org.apache.dolphinscheduler:dolphinscheduler-meter [3.0.0, 3.0.2) 升级 将 org.apache.dolphinscheduler:dolphinscheduler-meter 升级至 3.0.2 及以上版本
缓解措施 在application.yaml中添加include: health,metrics,prometheus
org.apache.dolphinscheduler:dolphinscheduler-api [3.0.0, 3.0.2) 升级 将 org.apache.dolphinscheduler:dolphinscheduler-api 升级至 3.0.2 及以上版本
缓解措施 在application.yaml中添加include: health,metrics,prometheus
org.apache.dolphinscheduler:dolphinscheduler-server [3.0.0, 3.0.2) 升级 将 org.apache.dolphinscheduler:dolphinscheduler-server 升级至 3.0.2 及以上版本
缓解措施 在application.yaml中添加include: health,metrics,prometheus
参考链接:https://www.oscs1024.com/hd/MPS-p9et-w8rl

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-p9et-w8rl

https://nvd.nist.gov/vuln/detail/CVE-2023-48796

https://lists.apache.org/thread/ffrmkcwgr2lcz0f5nnnyswhpn3fytsvo

https://github.com/apache/dolphinscheduler/commit/f2cec3e2593ae5b54dcd7aa992081b84b4b4663a

(0)
上一篇 2023年11月23日 下午8:00
下一篇 2023年11月26日 下午2:00

相关推荐

  • libcurl Socks5 堆缓冲区溢出漏洞 (CVE-2023-38545)

    漏洞类型 堆缓冲区溢出 发现时间 2023-10-11 漏洞等级 高危 MPS编号 MPS-cpg0-9qk3 CVE编号 CVE-2023-38545 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具,libcurl 用于提供处理网络通信和数据传输的Api接口。curl 默认下载缓冲区为 102400 字节…

    2023年10月12日
    0
  • @strapi/plugin-users-permissions<4.24.2 存在 token 泄露风险 (CVE-2024-34065)

    漏洞类型 使用捕获-重放进行的认证绕过 发现时间 2024-06-13 漏洞等级 高危 MPS编号 MPS-3xsj-n2yz CVE编号 CVE-2024-34065 漏洞影响广度 漏洞危害 OSCS 描述 Strapi 是开源的内容管理系统,@strapi/plugin-users-permissions 插件用于用户权限管理。 @strapi/plug…

    漏洞 2024年6月13日
    0
  • PyPI仓库 blabutt 等组件窃取主机敏感信息

    【高危】PyPI仓库 blabutt 等组件窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 blabutt 等Python组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-2w7q-8rm3 处置建议 强烈建议修复 发现时间 2025-07-20 投毒仓库 pip 投毒类型 主机信息收集 利…

    2025年7月21日
    0
  • Apache OFBiz 任意文件读取和 SSRF 漏洞 (CVE-2023-50968)

    漏洞类型 SSRF 发现时间 2023-12-26 漏洞等级 中危 MPS编号 MPS-e3rj-bani CVE编号 CVE-2023-50968 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。 在 getJSONuiLabelArray 接口的处理方法 CommonEvents.java#getJS…

    2023年12月28日
    0
  • NPM组件 @2l/ewa-analytics-web-sdk 窃取主机信息

    【高危】NPM组件 @2l/ewa-analytics-web-sdk 窃取主机信息 漏洞描述 当用户安装受影响版本的 @2l/ewa-analytics-web-sdk NPM组件包时会窃取用户主机的系统硬件、操作系统、浏览器类型、语言设置等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-4j08-mvqa 处置建议 强烈建议修复 发现时间 20…

    2025年8月21日
    0