Apache Kylin大数据平台曝认证绕过与SSRF漏洞
Apache Kylin发现三处安全漏洞,包括高危认证绕过和低危文件读取及SSRF问题,影响4.0.0至5.0.2版本,已在5.0.3修复。建议升级或限制访问并加强认证。 2025-9-30 19:11:4 Author: www.freebuf.com(查看原文) 阅读量:19 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Apache Kylin认证绕过漏洞(CVE-2022-43396)

Apache软件基金会近日发布安全公告,披露其开源OLAP(在线分析处理)引擎Apache Kylin存在三处安全漏洞。该平台广泛应用于大数据分析场景,受影响版本为4.0.0至5.0.2,目前已在5.0.3版本完成修复。漏洞编号分别为CVE-2025-61733、CVE-2025-61734和CVE-2025-61735。

高危漏洞:认证绕过机制失效(CVE-2025-61733)

被评定为高危级别的CVE-2025-61733属于"通过替代路径或通道绕过认证"类型漏洞。攻击者可利用此漏洞完全规避认证机制,从而未经授权访问Kylin环境中的敏感数据或管理功能。鉴于该平台在企业级商业智能分析中的核心作用,此漏洞可能对依赖Kylin的企业用户造成重大安全威胁。

低危风险:文件读取权限缺陷(CVE-2025-61734)

CVE-2025-61734被归类为低危漏洞,公告指出其本质是"外部可访问文件或目录"问题。若系统管理员权限保护不足,攻击者可能借此获取系统敏感文件,导致数据泄露或为后续攻击收集情报。

SSRF漏洞:服务端请求伪造(CVE-2025-61735)

第三个漏洞CVE-2025-61735同样属于低危级别,涉及服务端请求伪造(SSRF)问题。此类漏洞可使攻击者诱使受影响的服务器向内部服务或外部系统发起请求,可能导致敏感元数据泄露或成为横向移动的跳板。

修复建议

上述漏洞均影响Apache Kylin 4.0.0至5.0.2版本,官方强烈建议用户立即升级至已修复所有问题的5.0.3版本。对于暂无法升级的用户,应严格限制Kylin实例的网络访问权限,并确保所有管理员账户启用强认证措施。

参考来源:

Apache Kylin Flaw: Authentication Bypass and SSRF Vulnerabilities Found in Big Data Platform

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/database/451198.html
如有侵权请联系:admin#unsafe.sh