Выполнение произвольного кода в DolphinScheduler
 
Уязвимое программное обеспечение
- DolphinScheduler: 3.0.0 - 3.2.0
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: КРИТИЧЕСКИЙ
 Оценка: 9.8
 Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
 Вектор атаки: Сетевой
 Сложность атаки: Низкая
 Требуемые привилегии: Нет
 Влияние на Конфиденциальность: Высокая
 Влияние на Целостность: Высокая
 Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально сформированных данных.
 Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
 Наличие обновления: Есть
Common Weakness Enumeration
CWE: 20
 Описание:Некорректная проверка входных данных
Ссылки
- http://github.com/apache/dolphinscheduler/pull/14991
- http://www.openwall.com/lists/oss-security/2024/02/20/4
- http://lists.apache.org/thread/llnghrd72gbfhwh4tn68zvl1hzl9gxn6
 
  
  
  
  
 