Platform
java
Component
org.apache.linkis:linkis
Opgelost in
1.7.1
1.8.0
CVE-2025-29847 is een kwetsbaarheid van het type Arbitrary File Access in Apache Linkis. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde toegang te krijgen tot systeembestanden via een URL-encoding bypass in de JDBC engine. De kwetsbaarheid treft versies van Apache Linkis tot en met 1.7.0. Een fix is beschikbaar in versie 1.8.0.
Deze kwetsbaarheid ontstaat doordat de URL-parameters die worden gebruikt in de JDBC engine en data source functionaliteit, niet correct worden gevalideerd. Wanneer een URL-parameter meerdere keren is URL-encoded, kan dit leiden tot een bypass van de beveiligingscontroles. Hierdoor kan een aanvaller ongeautoriseerde toegang krijgen tot gevoelige systeembestanden, zoals configuratiebestanden of logbestanden. De impact kan variëren afhankelijk van de privileges van de gebruiker die de JDBC verbinding initieert en de gevoeligheid van de bestanden die toegankelijk zijn. Een succesvolle exploitatie kan leiden tot data-exfiltratie, configuratiewijzigingen of zelfs code-uitvoering, afhankelijk van de bestanden die worden benaderd.
Op dit moment zijn er geen publieke exploits bekend voor CVE-2025-29847. De kwetsbaarheid is gepubliceerd op 2026-01-19. De ernst is beoordeeld als 'HIGH' met een CVSS score van 7.5. Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven. Verdere monitoring is aanbevolen om te controleren op actieve uitbuiting.
Organizations deploying Apache Linkis for data processing and analytics are at risk, particularly those relying on the JDBC engine for connecting to external data sources. Environments with legacy Linkis installations (versions 1.3.0 - 1.7.0) are especially vulnerable, as are those with complex JDBC configurations or inadequate input validation.
• java / server:
find /opt/linkis/logs -type f -name "*.log" | grep -i "JDBC URL contains multiple encoded characters"• generic web:
curl -I <linkis_jdbc_url_endpoint> | grep -i "URL-encoded characters"disclosure
Exploit Status
EPSS
0.10% (28% percentiel)
CVSS-vector
De primaire mitigatie is het upgraden naar Apache Linkis versie 1.8.0 of hoger, waar de kwetsbaarheid is verholpen. Als een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van extra validatiecontroles in de JDBC engine om te voorkomen dat URL-parameters met meerdere URL-encoderingen worden verwerkt. Dit kan worden bereikt door de URL-parameters te decoderen en te controleren op het aanwezigheid van het '%' teken. Het implementeren van een Web Application Firewall (WAF) met regels die URL-encoding bypasses detecteren en blokkeren kan ook helpen. Controleer de Linkis configuratie op onnodige JDBC engine functionaliteit en beperk de toegang tot gevoelige systeembestanden.
Actualice Apache Linkis a la versión 1.8.0 o superior. Como alternativa, revise continuamente la información de conexión en busca del carácter '%' y realice la decodificación de URL si está presente para evitar el bypass de las comprobaciones del sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-29847 is a HIGH severity vulnerability in Apache Linkis affecting versions ≤1.7.0. It allows attackers to access system files through manipulated JDBC URLs.
If you are running Apache Linkis versions 1.3.0 through 1.7.0, you are potentially affected by this vulnerability. Upgrade to 1.8.0 or implement the recommended workaround.
The recommended fix is to upgrade Apache Linkis to version 1.8.0 or later. As a temporary workaround, implement stricter checks on JDBC connection URLs to detect and reject encoded characters.
There is currently no public information indicating active exploitation of CVE-2025-29847, but the vulnerability's nature suggests it could be exploited.
Refer to the Apache Linkis security advisory for details: [https://linkis.apache.org/security/](https://linkis.apache.org/security/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.