国产开源BI工具DataEase曝光两个远程代码执行漏洞
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
安全研究人员在开源BI工具DataEase中发现两个高危漏洞(CVE-2025-57772和CVE-2025-57773),可能导致远程代码执行和任意文件写入。用户应升级至2.10.12版本以修复这些漏洞。
🎯
关键要点
- 安全研究人员在开源BI工具DataEase中发现两个高危漏洞,编号为CVE-2025-57772和CVE-2025-57773。
- 这两个漏洞可能导致远程代码执行(RCE)和任意文件写入。
- CVE-2025-57772漏洞源于DataEase在CalciteProvider#getConnection方法中解析JDBC连接逻辑的缺陷。
- 攻击者可通过伪装type参数为Oracle类型,绕过过滤逻辑,注入恶意H2 JDBC URL。
- CVE-2025-57773漏洞可通过反序列化攻击实现任意文件写入,危害更大。
- 该漏洞允许JNDI注入并触发AspectJWeaver反序列化攻击链。
- 利用此漏洞需要环境中存在commons-collections 4.x和aspectjweaver-1.9.22.jar组件。
- 漏洞影响DataEase 2.10.11及以下版本,用户应立即升级至2.10.12版本以修复这些漏洞。
❓
延伸问答
DataEase中发现了哪些高危漏洞?
发现了两个高危漏洞,编号为CVE-2025-57772和CVE-2025-57773。
CVE-2025-57772漏洞是如何产生的?
该漏洞源于DataEase在CalciteProvider#getConnection方法中解析JDBC连接逻辑的缺陷。
CVE-2025-57773漏洞的危害是什么?
该漏洞可通过反序列化攻击实现任意文件写入,允许JNDI注入并触发AspectJWeaver反序列化攻击链。
如何修复DataEase中的这些漏洞?
用户应立即升级至2.10.12版本以修复这些漏洞。
利用CVE-2025-57772漏洞需要哪些条件?
攻击者需要伪装type参数为Oracle类型,绕过过滤逻辑,注入恶意H2 JDBC URL。
哪些版本的DataEase受到这些漏洞的影响?
漏洞影响DataEase 2.10.11及以下版本。
➡️