Dataease <2.10.11 PostgreSQL数据源JDBC连接参数绕过漏洞

【高危】Dataease <2.10.11 PostgreSQL数据源JDBC连接参数绕过漏洞

漏洞描述

DataEase是一款开源的数据可视化分析工具,提供数据分析、图表展示和仪表盘设计功能,广泛应用于企业数据分析场景。
受影响版本中,仅对 JDBC 连接字符串中的 socketFactory 和 socketFactoryArg 参数进行黑名单限制,攻击者可通过使用 sslfactory 和 sslfactoryarg 参数配置PostgreSQL数据源JDBC字符串绕过限制。
修复版本通过新增sslfactory、sslhostnameverifier、sslpasswordcallback、authenticationPluginClassName黑名单,防止绕过。

MPS编号MPS-tl3a-8wmc
CVE编号CVE-2025-53005
处置建议建议修复
发现时间2025-06-30
利用成本
利用可能性
是否有POC

影响范围

影响组件受影响的版本最小修复版本
io.dataease:core-backend(-∞, 2.10.11)2.10.11
dataease(-∞, 2.10.11)2.10.11

参考链接

https://github.com/dataease/dataease/commit/1abea043b46856531661e489d2ece9b935f53f6d

https://www.oscs1024.com/hd/MPS-tl3a-8wmc

https://github.com/dataease/dataease/security/advisories/GHSA-mfg2-qr5c-99pp

排查方式

手动排查

  1. 检查Dataease版本:执行dataease --version或查看pom.xml,确认版本是否<2.10.11。
  2. 检查PostgreSQL数据源JDBC串:登录Dataease管理后台,查看所有PostgreSQL数据源配置,检查连接字符串是否含sslfactory、sslfactoryarg、sslhostnameverifier、sslpasswordcallback、authenticationPluginClassName参数。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/apply?code=VGUL

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 暂停新增PostgreSQL数据源操作,限制现有数据源配置修改权限
  2. 对所有PostgreSQL数据源连接字符串进行审计,检查是否存在sslfactory、sslhostnameverifier等关键字
  3. 在应用前端及API层临时添加输入验证,过滤包含sslfactory、sslhostnameverifier、sslpasswordcallback、authenticationPluginClassName的JDBC连接参数
  4. 加强应用日志审计,重点监控数据源配置相关操作及异常JDBC连接行为

根本修复方案

  1. 将Dataease系统升级至2.10.11或更高版本
  2. 升级前备份现有数据及配置文件
  3. 按照官方升级指南执行升级操作,确保升级过程中服务中断最小化
  4. 升级完成后验证数据源连接功能正常性
  5. 定期检查官方安全公告,及时获取并应用后续安全更新
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值