Apache软件基金会近日发布安全公告,披露其开源OLAP(在线分析处理)引擎Apache Kylin存在三处安全漏洞。该平台广泛应用于大数据分析场景,受影响版本为4.0.0至5.0.2,目前已在5.0.3版本完成修复。漏洞编号分别为CVE-2025-61733、CVE-2025-61734和CVE-2025-61735。
高危漏洞:认证绕过机制失效(CVE-2025-61733)
被评定为高危级别的CVE-2025-61733属于"通过替代路径或通道绕过认证"类型漏洞。攻击者可利用此漏洞完全规避认证机制,从而未经授权访问Kylin环境中的敏感数据或管理功能。鉴于该平台在企业级商业智能分析中的核心作用,此漏洞可能对依赖Kylin的企业用户造成重大安全威胁。
低危风险:文件读取权限缺陷(CVE-2025-61734)
CVE-2025-61734被归类为低危漏洞,公告指出其本质是"外部可访问文件或目录"问题。若系统管理员权限保护不足,攻击者可能借此获取系统敏感文件,导致数据泄露或为后续攻击收集情报。
SSRF漏洞:服务端请求伪造(CVE-2025-61735)
第三个漏洞CVE-2025-61735同样属于低危级别,涉及服务端请求伪造(SSRF)问题。此类漏洞可使攻击者诱使受影响的服务器向内部服务或外部系统发起请求,可能导致敏感元数据泄露或成为横向移动的跳板。
修复建议
上述漏洞均影响Apache Kylin 4.0.0至5.0.2版本,官方强烈建议用户立即升级至已修复所有问题的5.0.3版本。对于暂无法升级的用户,应严格限制Kylin实例的网络访问权限,并确保所有管理员账户启用强认证措施。
参考来源:
Apache Kylin Flaw: Authentication Bypass and SSRF Vulnerabilities Found in Big Data Platform
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)