微步情报局再次发现DataEase存在高危漏洞

漏洞概况

DataEase 是一款开源的数据可视化分析工具,旨在帮助用户快速分析数据、洞察业务趋势,从而支持业务改进和优化。

微步情报局长期关注国内外影响较大的开源项目,对可能存在的漏洞进行持续挖掘分析。微步情报局继CVE-2025-48999、CVE-2025-49001、CVE-2025-49002、CVE-2025-53004、CVE-2025-53005后,再次挖掘出DataEase Db2任意文件写入高危漏洞(CVE-2025-57773 ),此漏洞为后台Db2数据源JDBC漏洞,拥有后台权限的攻击者可通过构造恶意JNDI注入字符串触发AspectjWear反序列化写入任意文件。

漏洞需要用户权限,但漏洞利用难度低,且技术细节已公开,建议受影响用户尽快修复。

漏洞处置优先级(VPT)

2976a21f7ebef099e3250f22791f0e6cd27c09f70ca7c2ae1ed3139db5a71bf5

漏洞影响范围

3021e036317ff8e923a0ace943120755ead9bfbd28c26c9f45be4136bb68bf16

漏洞复现

148da26017705465c4f54d07e3fac6055587d292aa0dc24f11a83677bec43491

68f9302bcc55121a6624074be1343edde7b8d90c071177ce729378ac79d31cdc

修复方案

官方修复方案:

DataEase官方已发布修复版本,请尽快更新至2.10.12及以上版本 :

https://github.com/dataease/dataease/security/advisories/GHSA-7r8j-6whv-4j5p

临时缓解措施:

  • 通过防护类设备进行防护,拦截请求中出现的恶意JDBC特征。
  • 在不影响业务的情况下,限制设备出网
  • 如非必要,避免将资产暴露在互联网
红客联盟·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

CrushFTP 身份认证绕过漏洞被黑客组织积极利用

2025-8-28 20:52:55

安全威胁

Apple ImageIo 越界写入漏洞,影响macOS、iOS、iPadOS

2025-8-28 20:56:10

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索