国产开源BI工具DataEase曝光两个远程代码执行漏洞

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

安全研究人员在开源BI工具DataEase中发现两个高危漏洞(CVE-2025-57772和CVE-2025-57773),可能导致远程代码执行和任意文件写入。用户应升级至2.10.12版本以修复这些漏洞。

🎯

关键要点

  • 安全研究人员在开源BI工具DataEase中发现两个高危漏洞,编号为CVE-2025-57772和CVE-2025-57773。
  • 这两个漏洞可能导致远程代码执行(RCE)和任意文件写入。
  • CVE-2025-57772漏洞源于DataEase在CalciteProvider#getConnection方法中解析JDBC连接逻辑的缺陷。
  • 攻击者可通过伪装type参数为Oracle类型,绕过过滤逻辑,注入恶意H2 JDBC URL。
  • CVE-2025-57773漏洞可通过反序列化攻击实现任意文件写入,危害更大。
  • 该漏洞允许JNDI注入并触发AspectJWeaver反序列化攻击链。
  • 利用此漏洞需要环境中存在commons-collections 4.x和aspectjweaver-1.9.22.jar组件。
  • 漏洞影响DataEase 2.10.11及以下版本,用户应立即升级至2.10.12版本以修复这些漏洞。

延伸问答

DataEase中发现了哪些高危漏洞?

发现了两个高危漏洞,编号为CVE-2025-57772和CVE-2025-57773。

CVE-2025-57772漏洞是如何产生的?

该漏洞源于DataEase在CalciteProvider#getConnection方法中解析JDBC连接逻辑的缺陷。

CVE-2025-57773漏洞的危害是什么?

该漏洞可通过反序列化攻击实现任意文件写入,允许JNDI注入并触发AspectJWeaver反序列化攻击链。

如何修复DataEase中的这些漏洞?

用户应立即升级至2.10.12版本以修复这些漏洞。

利用CVE-2025-57772漏洞需要哪些条件?

攻击者需要伪装type参数为Oracle类型,绕过过滤逻辑,注入恶意H2 JDBC URL。

哪些版本的DataEase受到这些漏洞的影响?

漏洞影响DataEase 2.10.11及以下版本。

➡️

继续阅读