CVE-2020-13937 Apache Kylin 配置不当导致敏感信息泄露漏洞

ApacheKylin存在一个配置不当的漏洞,允许未经授权的用户访问系统配置,包括数据库URL和凭证。影响多个版本,从2.0.0到3.1.0。修复方案包括升级到3.1.1版本或手动修改kylinSecurity.xml文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Apache Kylin 配置不当导致敏感信息泄露漏洞

项目介绍

Apache Kylin是美国阿帕奇(Apache)软件基金会的一款开源的分布式分析型数据仓库。该产品主要提供Hadoop/Spark之上的SQL查询接口及多维分析(OLAP)等功能。

项目地址

https://github.com/apache/kylin

漏洞概述

Apache Kylin存在配置不当漏洞,该漏洞源于KylinSecurity.xml中配置的API authenticationurl url拦截器未对/api/admin/config这个接口在逻辑上进行合理的授权,导致用户可以直接访问Kylin的系统配置信息。

影响版本

2.0.0、2.1.0、2.2.0、2.3.0、2.3.1、2.3.2、2.4.0、2.4.1、2.5.0、2.5.1、2.5.2、2.6.0、 2.6.1、2.6.2、2.6.3、2.6.4、2.6.5、2.6.6、3.0.0-alpha、3.0.0-alpha2、3.0.0-beta、3.0.0、3.0.1、3.0.2、3.1.0、4.0.0-alpha

环境搭建

1、本次复现使用了受影响的Kylin 3.0.1版本,直接拉取官方镜像:
docker pull apachekylin/apache-kylin-standalone:3.0.1

2、启动命令如下:
docker run -d
-m 8G
-p 7070:7070
-p 8088:8088
-p 50070:50070
-p 8032:8032
-p 8042:8042
-p 16010:16010
apachekylin/apache-kylin-standalone:3.0.1

3、浏览器登录系统。
①Kylin页面:http://127.0.0.1:7070/kylin/login(ADMIN/KYLIN)
②HDFS NameNode页面:http://127.0.0.1:50070
③YARN ResourceManager页面:http://127.0.0.1:8088

漏洞复现

1、登录ADMIN/KYLIN进入系统管理页面,在System-User中新增一个测试用户,用户角色选择Administrator。
在这里插入图片描述

2、登录刚才创建的测试用户,在浏览器中直接访问http://your-ip:7070/kylin/api/admin/config
在这里插入图片描述

漏洞分析

在kylinSecurity.xml中定位到第301行和第303行。
在这里插入图片描述

第303行表示只有角色为ROLE_ADMIN的用户才可以访问api/admin*/** 接口,而第301行表示只要角色为ROLE_ADMIN的用户就可以访问api/admin/config接口,而接口中包含了数据库URL、账号密码等敏感信息。

修复方式

①官方已发布新版本修复漏洞,可将Apache Kylin 升级到3.1.1版本。
②编辑kylinSecurity.xml,删除下列行,重启 Kylin实例以使其生效。
在这里插入图片描述

参考链接

https://lists.apache.org/thread/g24p72p98c5gxjyd64qsc2hgjqy8k3z4;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值