Apache Linkis の脆弱性3件が FIX:RCE などが発生する恐れ

Security Vulnerabilities in Apache Linkis Expose Systems to Arbitrary File Reading and RCE

2024/07/15 SecurityOnline — アプリケーションとデータエンジンを接続するために使用される、人気の計算ミドルウェア Apache Linkis の DataSource モジュールで発見された、3つの脆弱性に対応するセキュリティ・パッチがリリースされた。これらの脆弱性 CVE-2023-41916/CVE-2023-46801/CVE-2023-49566 の悪用に成功した攻撃者は、任意のファイルの読み取りや、リモート・コード実行に加えて、JNDIインジェクション攻撃を仕掛ける機会を得るという。

脆弱性の内容
  • CVE-2023-41916 (Important): この脆弱性は、DataSourceManager モジュールにおける不適切なパラメータ・フィルタリングに起因し、任意のファイルの読み取りにいたる可能性を持つ。悪意の MySQL JDBC パラメータを設定することで、悪用にいたる可能性が生じる。
  • CVE-2023-46801 (Moderate): MySQL データソースを追加する際に用いる、データソース管理モジュールに、リモートコード実行の脆弱性が存在する。具体的に言うと、Java バージョン 1.8.0_241 以前には、JRMP を経由したデシリアライズ攻撃の脆弱性が存在するため、サーバ上で悪意のファイルの注入/実行が可能になる。
  • CVE-2023-49566 (Important): 不適切なパラメータ・フィルタリングが原因となり、DataSource Manager モジュールで DB2 パラメータを設定する際に、JNDI インジェクションの脆弱性が発生する可能性がある。


緩和の緊急性

この3件の脆弱性を悪用する前提として、攻撃者は認証された Linkis アカウントを持っている必要がある。ただし、機密ファイルへの不正アクセス/リモートコード実行/JNDI インジェクションなどの可能性が生じるため、データの整合性とシステム・セキュリティに重大なリスクが生じる。

Apache Linkis プロジェクトは、すべてのユーザーに対して強く推奨しているのは、バージョン 1.6.0 への迅速なアップグレードである。この更新バージョンには、一連の脆弱性を修正するパッチが含まれているため、上記のリスクが軽減される。