处置手册:Apache DolphinScheduler高危漏洞(CVE-2020-11974、CVE-2020-13922)

一、漏洞概述

9月11日,绿盟科技监测到Apache软件基金会发布安全公告,修复了Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)与Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974),CVE-2020-11974与mysql connectorj远程执行代码漏洞有关,在选择mysql作为数据库时,攻击者可通过jdbc connect参数输入{“detectCustomCollations”:true,“ autoDeserialize”:true} 在DolphinScheduler 服务器上远程执行代码。CVE-2020-13922导致普通用户可通过api interface在DolphinScheduler 系统中覆盖其他用户的密码:api interface /dolphinscheduler/users/update,请相关用户及时升级进行防护。

参考链接:

https://www.mail-archive.com/announce@apache.org/msg06076.html

https://www.mail-archive.com/announce@apache.org/msg06077.html

二、影响范围

Apache DolphinScheduler权限覆盖漏洞(CVE-2020-13922)

受影响版本

  • Apache DolphinScheduler = 1.2.0、1.2.1、1.3.1

不受影响版本

  • Apache DolphinScheduler >= 1.3.2

Apache DolphinScheduler远程执行代码漏洞(CVE-2020-11974)

受影响版本

  • Apache DolphinScheduler = 1.2.0  1.2.1

不受影响版本

  • Apache DolphinScheduler >= 1.3.1

三、漏洞检测

3.1 产品检测

绿盟科技远程安全评估系统(RSAS)与WEB应用漏洞扫描系统(WVSS)已具备对(CVE-2020-13922)漏洞的扫描与检测能力,请有部署以上设备的用户升级至最新版本。

升级包版本号升级包下载链接
RSAS V6 系统插件包V6.0R02F01.1914http://update.nsfocus.com/update/downloads/id/108317
RSAS V6 Web插件包 V6.0R02F00.1811http://update.nsfocus.com/update/downloads/id/108341
WVSS V6插件升级包V6.0R03F00.177http://update.nsfocus.com/update/downloads/id/108342

关于RSAS的升级配置指导,请参考如下链接:

https://mp.weixin.qq.com/s/aLAWXs5DgRhNHf4WHHhQyg

四、漏洞防护

4.1 官方升级

目前官方已在最新版本中修复了此次的漏洞,请受影响的用户尽快升级版本至1.3.2进行防护,官方下载链接:https://dolphinscheduler.apache.org/zh-cn/docs/release/download.html

4.2 产品防护

针对(CVE-2020-11974)漏洞,绿盟科技网络入侵防护系统(IPS) 与下一代防火墙 (NF)、综合威胁探针(UTS)已发布规则升级包,请相关用户升级至最新版本规则,以形成安全产品防护能力。安全防护产品规则版本号如下:

安全防护产品规则版本号升级包下载链接
IPS5.6.9.23507http://update.nsfocus.com/update/downloads/id/108318
IPS5.6.10.23507http://update.nsfocus.com/update/downloads/id/108319
NF6.0.1.823http://update.nsfocus.com/update/downloads/id/108335
NF6.0.2.823http://update.nsfocus.com/update/downloads/id/108336
UTS5.6.10.23507http://update.nsfocus.com/update/downloads/id/108357

产品规则升级的操作步骤详见如下链接:

WAF:

https://mp.weixin.qq.com/s/oubjPqR4DURWPvrQ9W9mWA

IPS:

https://mp.weixin.qq.com/s/JsRktENQNj1TdZSU62N0Ww

NF:

https://mp.weixin.qq.com/s/bggqcm9VqHiPnfV1XoNuDQ

Spread the word. Share this post!

Meet The Author

Leave Comment