Plateforme
java
Composant
org.apache.linkis:linkis
Corrigé dans
1.7.1
1.8.0
Une vulnérabilité d'accès arbitraire aux fichiers a été découverte dans Apache Linkis. Cette faille, exploitée via les paramètres JDBC, permet à un attaquant d'accéder à des fichiers système non autorisés en contournant les vérifications du système. Elle affecte les versions de Linkis comprises entre 1.3.0 et 1.7.0. Une version corrigée, 1.8.0, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers sensibles sur le serveur Linkis. Cela peut inclure des informations de configuration, des clés API, ou même des données confidentielles stockées sur le système de fichiers. Un attaquant pourrait potentiellement lire des fichiers critiques, compromettant ainsi la confidentialité et l'intégrité du système. La capacité à lire des fichiers système pourrait également servir de tremplin pour des attaques plus sophistiquées, comme l'exécution de code arbitraire, bien que cela ne soit pas explicitement mentionné dans la description de la vulnérabilité. Cette vulnérabilité présente un risque significatif, en particulier dans les environnements où Linkis est utilisé pour traiter des données sensibles.
Cette vulnérabilité a été publiée le 19 janvier 2026. Il n'y a pas d'indication d'une exploitation active ou d'une inclusion dans le catalogue KEV de CISA. La description suggère une complexité d'exploitation modérée, nécessitant une manipulation précise des URL encodées. L'absence de PoC publics connus réduit le risque d'exploitation à grande échelle pour le moment.
Organizations deploying Apache Linkis for data processing and analytics are at risk, particularly those relying on the JDBC engine for connecting to external data sources. Environments with legacy Linkis installations (versions 1.3.0 - 1.7.0) are especially vulnerable, as are those with complex JDBC configurations or inadequate input validation.
• java / server:
find /opt/linkis/logs -type f -name "*.log" | grep -i "JDBC URL contains multiple encoded characters"• generic web:
curl -I <linkis_jdbc_url_endpoint> | grep -i "URL-encoded characters"disclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
Vecteur CVSS
La correction officielle consiste à mettre à niveau Apache Linkis vers la version 1.8.0 ou supérieure. En attendant la mise à niveau, une mesure d'atténuation consiste à vérifier si les informations de connexion JDBC contiennent le caractère '%'. Si c'est le cas, une décodage URL doit être effectué pour prévenir le contournement des contrôles. Il est également recommandé de surveiller attentivement les journaux d'accès pour détecter toute tentative d'accès non autorisé aux fichiers système. En cas de difficulté à effectuer la mise à niveau, une analyse approfondie des paramètres JDBC et des URL utilisées par Linkis peut aider à identifier et à corriger les configurations vulnérables.
Actualice Apache Linkis a la versión 1.8.0 o superior. Como alternativa, revise continuamente la información de conexión en busca del carácter '%' y realice la decodificación de URL si está presente para evitar el bypass de las comprobaciones del sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-29847 is a HIGH severity vulnerability in Apache Linkis affecting versions ≤1.7.0. It allows attackers to access system files through manipulated JDBC URLs.
If you are running Apache Linkis versions 1.3.0 through 1.7.0, you are potentially affected by this vulnerability. Upgrade to 1.8.0 or implement the recommended workaround.
The recommended fix is to upgrade Apache Linkis to version 1.8.0 or later. As a temporary workaround, implement stricter checks on JDBC connection URLs to detect and reject encoded characters.
There is currently no public information indicating active exploitation of CVE-2025-29847, but the vulnerability's nature suggests it could be exploited.
Refer to the Apache Linkis security advisory for details: [https://linkis.apache.org/security/](https://linkis.apache.org/security/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.