Описание
In Apache Linkis <=1.3.1, due to the default token generated by Linkis Gateway deployment being too simple, it is easy for attackers to obtain the default token for the attack. Generation rules should add random values.
We recommend users upgrade the version of Linkis to version 1.3.2 And modify the default token value. You can refer to Token authorization[1] https://linkis.apache.org/docs/latest/auth/token https://linkis.apache.org/docs/latest/auth/token
Ссылки
- Mailing ListVendor Advisory
- Mailing List
- Mailing ListVendor Advisory
- Mailing List
Уязвимые конфигурации
Конфигурация 1Версия до 1.3.1 (включая)
cpe:2.3:a:apache:linkis:*:*:*:*:*:*:*:*
EPSS
Процентиль: 36%
0.00151
Низкий
9.1 Critical
CVSS3
Дефекты
CWE-326
CWE-326
Связанные уязвимости
CVSS3: 9.1
github
больше 2 лет назад
Apache Linkis Authentication Bypass vulnerability
EPSS
Процентиль: 36%
0.00151
Низкий
9.1 Critical
CVSS3
Дефекты
CWE-326
CWE-326