Vulnerabilidad en Apache Kylin, la cadena de entrada del usuario (CVE-2020-1956)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
22/05/2020
Última modificación:
06/03/2025
Descripción
Apache Kylin 2.3.0, y las versiones hasta la versión 2.6.5 y 3.0.1 tienen algunas aplicaciones relajantes que concatenan el comando con la cadena de entrada del usuario, es probable que un usuario pueda ejecutar cualquier comando sin ninguna protección o validación.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:kylin:*:*:*:*:*:*:*:* | 2.3.0 (incluyendo) | 2.3.2 (incluyendo) |
cpe:2.3:a:apache:kylin:*:*:*:*:*:*:*:* | 2.5.0 (incluyendo) | 2.5.2 (incluyendo) |
cpe:2.3:a:apache:kylin:*:*:*:*:*:*:*:* | 2.6.0 (incluyendo) | 2.6.5 (incluyendo) |
cpe:2.3:a:apache:kylin:2.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:kylin:2.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:kylin:3.0.0:-:*:*:*:*:*:* | ||
cpe:2.3:a:apache:kylin:3.0.0:alpha:*:*:*:*:*:* | ||
cpe:2.3:a:apache:kylin:3.0.0:alpha2:*:*:*:*:*:* | ||
cpe:2.3:a:apache:kylin:3.0.0:beta:*:*:*:*:*:* | ||
cpe:2.3:a:apache:kylin:3.0.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2020/07/14/1
- https://community.sonarsource.com/t/apache-kylin-3-0-1-command-injection-vulnerability/25706
- https://lists.apache.org/thread.html/r021baf9d8d4ae41e8c8332c167c4fa96c91b5086563d9be55d2d7acf%40%3Ccommits.kylin.apache.org%3E
- https://lists.apache.org/thread.html/r1332ef34cf8e2c0589cf44ad269fb1fb4c06addec6297f0320f5111d%40%3Cuser.kylin.apache.org%3E
- https://lists.apache.org/thread.html/r250a867961cfd6e0506240a9c7eaee782d84c6ab0091c7c4bc45f3eb%40%3Cannounce.apache.org%3E
- https://lists.apache.org/thread.html/r250a867961cfd6e0506240a9c7eaee782d84c6ab0091c7c4bc45f3eb%40%3Cdev.kylin.apache.org%3E
- https://lists.apache.org/thread.html/r250a867961cfd6e0506240a9c7eaee782d84c6ab0091c7c4bc45f3eb%40%3Cuser.kylin.apache.org%3E
- https://lists.apache.org/thread.html/r61666760d8a4e8764b2d5fe158d8a48b569414480fbfadede574cdc0%40%3Ccommits.kylin.apache.org%3E
- http://www.openwall.com/lists/oss-security/2020/07/14/1
- https://community.sonarsource.com/t/apache-kylin-3-0-1-command-injection-vulnerability/25706
- https://lists.apache.org/thread.html/r021baf9d8d4ae41e8c8332c167c4fa96c91b5086563d9be55d2d7acf%40%3Ccommits.kylin.apache.org%3E
- https://lists.apache.org/thread.html/r1332ef34cf8e2c0589cf44ad269fb1fb4c06addec6297f0320f5111d%40%3Cuser.kylin.apache.org%3E
- https://lists.apache.org/thread.html/r250a867961cfd6e0506240a9c7eaee782d84c6ab0091c7c4bc45f3eb%40%3Cannounce.apache.org%3E
- https://lists.apache.org/thread.html/r250a867961cfd6e0506240a9c7eaee782d84c6ab0091c7c4bc45f3eb%40%3Cdev.kylin.apache.org%3E
- https://lists.apache.org/thread.html/r250a867961cfd6e0506240a9c7eaee782d84c6ab0091c7c4bc45f3eb%40%3Cuser.kylin.apache.org%3E
- https://lists.apache.org/thread.html/r61666760d8a4e8764b2d5fe158d8a48b569414480fbfadede574cdc0%40%3Ccommits.kylin.apache.org%3E