c++获取一段代码的执行时间_Apache Kylin 远程代码执行漏洞CVE20201956

2020年5月28日,Apache Kylin官方发布安全公告,披露了一个Apache Kylin远程代码执行漏洞。Kylin有一些restful API,可以将os命令与用户输入字符串连接起来,攻击者可以在Kylin没有任何保护或验证的情况下执行任何os命令

漏洞名称:Apache Kylin 远程代码执行漏洞CVE-2020-1956

威胁等级:高危

漏洞类型:远程代码执行

利用难度:简单

漏洞分析

1 Apache Kylin组件介绍

Apache Kylin是一个开源的、分布式的分析型数据仓库,提供 Hadoop 之上的 SQL 查询接口及多维分析(OLAP)能力,以支持超大规模数据,最初由eBay Inc.开发并贡献至开源社区。

2 漏洞描述

2020年5月28日,Apache Kylin官方发布安全公告,披露了一个Apache Kylin远程代码执行漏洞。Kylin有一些restful API,可以将os命令与用户输入字符串连接起来,攻击者可以在Kylin没有任何保护或验证的情况下执行任何os命令。

3 漏洞分析

补丁分析:

240f468680f66fdf9544edf6ec989bfc.png

从最新更新的补丁中可以看到,在migrateCube的format方法添加了checkParameter()方法,此方法会在传入的字符串中替换特殊字符。

0d59d82aecb041adb5ca50d7bf674b3b.png

checkParameter()方法中定义了存储特殊字符的COMMAND_INJECT_REX属性。并可以将传入的字符串中含有COMMAND_INJECT_REX属性定义的特殊字符替换为空。

根据补丁更改的migrateCube方法,在controller中找到对应的路由,从而确定漏洞利用的入口。

a992f1f93fb620955d040ca369170ba8.png

综上,漏洞利用流程分析结束。

4 漏洞复现

搭建Apache Kylin 3.0.1漏洞环境,配置如下三个属性值

kylin.tool.auto-migrate-cube.enabled=truekylin.tool.auto-migrate-cube.src-config=/home/admin/apache-kylin-3.0.1-bin-hbase1xkylin.tool.auto-migrate-cube.dest-config=/tmp/kylin.properties

配置方法如下:

e98e2d21c5f75a5f843736f721badb4a.png

发送构造的恶意HTTP请求,执行代码,效果如下:

0b7b3ebdddaa89b6cbe92e01e18c8469.png

95fdf5cdb473579c544702a594fef28f.png

影响范围

目前受影响的Apache Kylin版本:

Kylin 2.3.0 - 2.3.2

Kylin 2.4.0 - 2.4.1

Kylin 2.5.0 - 2.5.2

Kylin 2.6.0 - 2.6.5

Kylin 3.0.0-alpha

Kylin 3.0.0-alpha2

Kylin 3.0.0-beta

Kylin 3.0.0 - 3.0.1

解决方案

1修复建议

官方发布的最新版本已经修复了此漏洞,请受影响的用户下载最新版本防御此漏洞利用攻击。

下载链接:http://kylin.apache.org/cn/download/

2 深信服解决方案

深信服安全云眼】预计5月29日发布。对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

注册地址:http://saas.sangfor.com.cn

深信服云镜】预计5月29日发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。

深信服下一代防火墙】可轻松防御此漏洞,建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

深信服云盾】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

深信服安全感知平台】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。

深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。在漏洞检查规则发布之初,云端安全专家即对客户的漏洞检测设备进行检查并更新,对客户网络环境进行漏洞扫描,保障第一时间检查客户的主机是否存在此漏洞。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。

时间轴

2020/5/28

Apache Kylin官方公开Apache Kylin 远程代码执行漏洞CVE-2020-1956

2020/5/28

深信服千里目安全实验室成功复现此漏洞并发布漏洞分析文章

参考链接

[1].https://kylin.apache.org/docs/security.html

[2].https://github.com/apache/kylin/commit/9cc3793ab2f2f0053c467a9b3f38cb7791cd436a#

点击阅读原文,及时关注深信服智安全Wiki平台,查询漏洞的解决方案(需登录)~

5808d16a5abbdb1abc61602815c69f70.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值