以下是关于该漏洞的关键信息摘要: 漏洞摘要 漏洞类型: Authentication Bypass with Automatic Privilege Escalation 受影响项目和版本: Project: Dinky Repository: https://github.com/DataLinkDC/dinky Affected Version: 1.2.5 关键影响: Confidentiality: 高,攻击者可以访问敏感的SQL源代码,所有作业实例数据和所有管理配置。 Integrity: 高,未授权用户可以提交恶意任务执行SQL,修改作业配置,篡改管理设置。 Availability: 高,攻击者可以同时取消所有生产任务,导致实时计算平台的完全服务拒绝。 CVSS评分: 10.0 (Critical) --- 漏洞细节 技术逻辑: Vulnerable File: dinky-admin/src/main/java/org/dinky/configure/AppConfig.java Vulnerable Method: addInterceptors() 方法,在78-82行 攻击向量: 未授权的HTTP请求 受攻击的API端点: 所有端点都被影响: - POST - 提交和执行任务 - GET - 取消任务 - GET - 重启任务 - POST - 引发保存点 - POST - 解释SQL查询 - GET - 导出SQL源代码 补救及缓解措施 1. CWE分类: - 287: 不当认证 - 269: 不当特权管理 - 266: 特权上下文切换错误 2. 修复措施: - 移除错误的自动特权升级代码。 - 实施API Token认证添加X-API-Token header要求。 - 添加方法级授权,通过@SaCheckPermission注解限制敏感端点的访问。 - 网络安全措施,如通过防火墙限制外部访问,限制IP地址访问,使用VPN等。 - 监控和检测策略,记录所有API请求并设置报警机制防止自动化攻击。