Apache Kylin 默认口令漏洞

admin 2023-12-21 13:58:46 Ali_nonvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Apache Kylin 默认口令漏洞

CVE编号

N/A

利用情况

POC 已公开

补丁情况

缓解措施

披露时间

2021-01-26
漏洞描述
Apache Kylin存在默认口令漏洞,在 3.0.0 之前的 kylin 版本中,Kylin 默认使用一个简单的、基于配置的用户注册表。kylin 中预定义了三个测试用户,账号密码分别是“ADMIN:KYLIN", "ANALYST:ANALYST", 以及 "MODELER:MODELER"。
解决建议
建议修改 Apache Kylin 默认口令,并设置高强度密码,以防止未授权的用户访问您的机器。
参考链接
https://cwiki.apache.org/confluence/display/KYLIN/How+to+add+new+user+or+chan...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 Apache Kylin * -
阿里云评分 6.4
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 越权影响
  • EXP成熟度 POC 已公开
  • 补丁情况 缓解措施
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0