平台
java
组件
org.apache.linkis:linkis
修复版本
1.7.1
1.8.0
Apache Linkis 在 1.3.0 到 1.7.0 版本中发现了一个任意文件访问漏洞 (CVE-2025-29847)。该漏洞源于 JDBC 引擎和数据源功能中 URL 参数处理的缺陷,攻击者可以通过多次 URL 编码绕过安全检查,从而访问系统文件。建议用户尽快升级到 1.8.0 版本以修复此问题。
攻击者可以利用此漏洞绕过 Linkis 的安全机制,通过 JDBC 参数访问系统中的敏感文件。这可能导致信息泄露,甚至可能允许攻击者执行恶意代码,进一步控制系统。由于 Linkis 通常用于数据分析和处理,因此泄露的数据可能包括用户凭据、业务数据和敏感的分析结果。如果 Linkis 与其他系统集成,攻击者可能利用此漏洞进行横向移动,扩大攻击范围。
目前尚未公开发现针对此漏洞的公开利用代码 (POC)。该漏洞已发布到 NVD,CISA 尚未将其添加到 KEV 目录。根据漏洞描述,攻击者需要对 URL 参数进行多次编码,这可能增加了利用的难度,但仍然存在被利用的风险。建议持续关注安全社区的动态,以获取最新的威胁情报。
Organizations deploying Apache Linkis for data processing and analytics are at risk, particularly those relying on the JDBC engine for connecting to external data sources. Environments with legacy Linkis installations (versions 1.3.0 - 1.7.0) are especially vulnerable, as are those with complex JDBC configurations or inadequate input validation.
• java / server:
find /opt/linkis/logs -type f -name "*.log" | grep -i "JDBC URL contains multiple encoded characters"• generic web:
curl -I <linkis_jdbc_url_endpoint> | grep -i "URL-encoded characters"disclosure
漏洞利用状态
EPSS
0.10% (28% 百分位)
CVSS 向量
为了缓解此漏洞,建议用户尽快升级到 Apache Linkis 1.8.0 版本。如果无法立即升级,可以实施以下临时缓解措施:在 Linkis 的 JDBC 连接配置中,持续检查 URL 参数是否包含“%”字符。如果存在,则进行 URL 解码,以防止绕过安全检查。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,并监控 Linkis 的日志文件,以检测异常活动。升级后,确认通过检查 JDBC 连接的 URL 参数是否正确解码。
Actualice Apache Linkis a la versión 1.8.0 o superior. Como alternativa, revise continuamente la información de conexión en busca del carácter '%' y realice la decodificación de URL si está presente para evitar el bypass de las comprobaciones del sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-29847 是 Apache Linkis 1.3.0 到 1.7.0 版本中发现的一个漏洞,攻击者可以通过 JDBC 参数绕过 URL 编码检查,从而访问系统文件。
如果您正在使用 Apache Linkis 1.3.0 到 1.7.0 版本,则可能受到此漏洞的影响。请尽快升级到 1.8.0 版本。
建议升级到 Apache Linkis 1.8.0 版本。如果无法升级,请实施 URL 编码检查,并使用 WAF 或代理服务器进行过滤。
目前尚未公开发现针对此漏洞的公开利用代码,但仍然存在被利用的风险。
请访问 Apache Linkis 官方网站或安全公告页面,查找有关 CVE-2025-29847 的详细信息。
上传你的 pom.xml 文件,立即知道是否受影响。