Plataforma
java
Componente
org.apache.linkis:linkis
Corrigido em
1.7.1
1.8.0
Uma vulnerabilidade de acesso arbitrário de arquivos foi descoberta no Apache Linkis, um gerenciador de recursos para Big Data. Essa falha ocorre devido a uma validação inadequada de parâmetros de URL no JDBC engine e data source, permitindo que URLs codificados múltiplas vezes contornem as verificações de segurança. As versões afetadas são as anteriores à 1.8.0. A correção envolve a validação contínua da presença do caractere '%' nos parâmetros de conexão.
Um atacante pode explorar essa vulnerabilidade para ler arquivos sensíveis no sistema de arquivos do servidor Linkis. Ao manipular os parâmetros de URL no JDBC engine, um atacante pode contornar as verificações de segurança e obter acesso não autorizado a arquivos que normalmente estariam protegidos. Isso pode levar à exposição de informações confidenciais, como chaves de API, senhas ou dados de configuração. O impacto potencial é alto, pois a exploração bem-sucedida pode comprometer a integridade e a confidencialidade dos dados armazenados no servidor Linkis. A ausência de validação adequada abre uma brecha para leitura de arquivos críticos, potencialmente expondo informações sensíveis.
A vulnerabilidade foi divulgada em 2026-01-19. Não há informações disponíveis sobre exploração ativa ou presença na KEV (CISA KEV catalog). A probabilidade de exploração é considerada moderada, dada a complexidade da manipulação de URL e a necessidade de conhecimento interno do sistema Linkis. A ausência de um Proof of Concept (PoC) público limita o risco imediato, mas a vulnerabilidade permanece uma preocupação para sistemas não corrigidos.
Organizations deploying Apache Linkis for data processing and analytics are at risk, particularly those relying on the JDBC engine for connecting to external data sources. Environments with legacy Linkis installations (versions 1.3.0 - 1.7.0) are especially vulnerable, as are those with complex JDBC configurations or inadequate input validation.
• java / server:
find /opt/linkis/logs -type f -name "*.log" | grep -i "JDBC URL contains multiple encoded characters"• generic web:
curl -I <linkis_jdbc_url_endpoint> | grep -i "URL-encoded characters"disclosure
Status do Exploit
EPSS
0.10% (percentil 28%)
Vetor CVSS
A mitigação primária é atualizar o Apache Linkis para a versão 1.8.0 ou superior, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, uma solução alternativa é implementar uma validação robusta dos parâmetros de URL no JDBC engine. Isso deve incluir a decodificação de URLs e a verificação da presença do caractere '%'. Implementar regras de firewall de aplicação (WAF) para bloquear solicitações com URLs maliciosamente codificados também pode ajudar a mitigar o risco. Monitore os logs do sistema em busca de tentativas de acesso a arquivos não autorizados.
Actualice Apache Linkis a la versión 1.8.0 o superior. Como alternativa, revise continuamente la información de conexión en busca del carácter '%' y realice la decodificación de URL si está presente para evitar el bypass de las comprobaciones del sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-29847 is a HIGH severity vulnerability in Apache Linkis affecting versions ≤1.7.0. It allows attackers to access system files through manipulated JDBC URLs.
If you are running Apache Linkis versions 1.3.0 through 1.7.0, you are potentially affected by this vulnerability. Upgrade to 1.8.0 or implement the recommended workaround.
The recommended fix is to upgrade Apache Linkis to version 1.8.0 or later. As a temporary workaround, implement stricter checks on JDBC connection URLs to detect and reject encoded characters.
There is currently no public information indicating active exploitation of CVE-2025-29847, but the vulnerability's nature suggests it could be exploited.
Refer to the Apache Linkis security advisory for details: [https://linkis.apache.org/security/](https://linkis.apache.org/security/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.