Plataforma
java
Componente
org.apache.linkis:linkis
Corregido en
1.7.1
1.8.0
La vulnerabilidad CVE-2025-29847 afecta a Apache Linkis, permitiendo un Acceso Arbitrario a Archivos. Esta falla se produce cuando se utilizan motores JDBC y fuentes de datos, y la URL configurada en el frontend ha sido sometida a múltiples rondas de codificación URL, lo que puede eludir las comprobaciones del sistema. Las versiones afectadas son aquellas inferiores o iguales a 1.7.0. Se recomienda actualizar a la versión 1.8.0 para solucionar el problema.
Un atacante podría explotar esta vulnerabilidad para obtener acceso no autorizado a archivos sensibles del sistema operativo subyacente a Apache Linkis. Al manipular los parámetros de la URL JDBC con codificación múltiple, el atacante puede eludir los controles de seguridad y leer o incluso modificar archivos que normalmente estarían protegidos. Esto podría resultar en la divulgación de información confidencial, la modificación de la configuración del sistema o incluso la ejecución de código malicioso. La severidad de este problema radica en su potencial para comprometer la integridad y confidencialidad de los datos almacenados en el sistema Linkis, similar a vulnerabilidades de path traversal en otras aplicaciones.
La vulnerabilidad fue publicada el 19 de enero de 2026. No se ha reportado explotación activa en campañas conocidas. La vulnerabilidad no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations deploying Apache Linkis for data processing and analytics are at risk, particularly those relying on the JDBC engine for connecting to external data sources. Environments with legacy Linkis installations (versions 1.3.0 - 1.7.0) are especially vulnerable, as are those with complex JDBC configurations or inadequate input validation.
• java / server:
find /opt/linkis/logs -type f -name "*.log" | grep -i "JDBC URL contains multiple encoded characters"• generic web:
curl -I <linkis_jdbc_url_endpoint> | grep -i "URL-encoded characters"disclosure
Estado del Exploit
EPSS
0.10% (28% percentil)
Vector CVSS
La solución principal es actualizar Apache Linkis a la versión 1.8.0 o superior, donde se ha implementado la corrección. Mientras tanto, como medida de mitigación temporal, se recomienda implementar una validación adicional en el código para verificar si la información de conexión contiene el carácter '%'. Si se encuentra, se debe realizar una decodificación de URL para evitar la manipulación. Además, se puede considerar la implementación de reglas en un Web Application Firewall (WAF) para bloquear solicitudes con patrones de codificación URL sospechosos. La verificación de la actualización se puede confirmar revisando la versión instalada de Linkis después de la actualización.
Actualice Apache Linkis a la versión 1.8.0 o superior. Como alternativa, revise continuamente la información de conexión en busca del carácter '%' y realice la decodificación de URL si está presente para evitar el bypass de las comprobaciones del sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-29847 is a HIGH severity vulnerability in Apache Linkis affecting versions ≤1.7.0. It allows attackers to access system files through manipulated JDBC URLs.
If you are running Apache Linkis versions 1.3.0 through 1.7.0, you are potentially affected by this vulnerability. Upgrade to 1.8.0 or implement the recommended workaround.
The recommended fix is to upgrade Apache Linkis to version 1.8.0 or later. As a temporary workaround, implement stricter checks on JDBC connection URLs to detect and reject encoded characters.
There is currently no public information indicating active exploitation of CVE-2025-29847, but the vulnerability's nature suggests it could be exploited.
Refer to the Apache Linkis security advisory for details: [https://linkis.apache.org/security/](https://linkis.apache.org/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.