“Apache Kylin เจอช่องโหว่ 3 จุด — เสี่ยงถูกข้ามระบบยืนยันตัวตนและเจาะข้อมูลจากภายใน”
Apache Kylin ซึ่งเป็นแพลตฟอร์ม OLAP สำหรับการวิเคราะห์ข้อมูลขนาดใหญ่ ถูกเปิดเผยว่ามีช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อเวอร์ชัน 4.0.0 ถึง 5.0.2 โดยช่องโหว่เหล่านี้ได้รับการแก้ไขแล้วในเวอร์ชัน 5.0.3 แต่ก่อนหน้านั้นมีความเสี่ยงสูงต่อองค์กรที่ใช้ระบบนี้ในการวิเคราะห์ข้อมูลธุรกิจ
ช่องโหว่แรก CVE-2025-61733 เป็นช่องโหว่ระดับ “สูง” ที่อนุญาตให้ผู้โจมตีข้ามระบบยืนยันตัวตนได้โดยใช้เส้นทางหรือช่องทางทางเลือก ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าถึงข้อมูลหรือฟังก์ชันการจัดการได้โดยไม่ต้องล็อกอินเลย
ช่องโหว่ที่สอง CVE-2025-61734 แม้จะถูกจัดเป็นระดับ “ต่ำ” แต่ก็เปิดช่องให้ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบสามารถอ่านไฟล์หรือโฟลเดอร์ที่ควรถูกจำกัดไว้ได้ หากระบบไม่ได้ตั้งค่าการป้องกันสิทธิ์อย่างรัดกุม
ช่องโหว่สุดท้าย CVE-2025-61735 เป็น Server-Side Request Forgery (SSRF) ซึ่งเปิดโอกาสให้ผู้โจมตีหลอกให้เซิร์ฟเวอร์ของ Kylin ส่งคำขอไปยังระบบภายในหรือภายนอกที่ไม่ได้รับอนุญาต อาจนำไปสู่การเปิดเผยข้อมูล metadata หรือใช้เป็นจุดเริ่มต้นในการโจมตีแบบ lateral movement
Apache Software Foundation แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 5.0.3 โดยด่วน และหากยังไม่สามารถอัปเดตได้ ควรจำกัดการเข้าถึงเครือข่ายของ Kylin และตั้งค่าการยืนยันตัวตนให้เข้มงวดมากขึ้น
ข้อมูลสำคัญจากข่าว
Apache Kylin พบช่องโหว่ 3 รายการในเวอร์ชัน 4.0.0 ถึง 5.0.2
CVE-2025-61733 เป็นช่องโหว่ Authentication Bypass ที่ร้ายแรงที่สุด
CVE-2025-61734 เปิดช่องให้เข้าถึงไฟล์หรือโฟลเดอร์ที่ควรถูกจำกัด
CVE-2025-61735 เป็น SSRF ที่อาจนำไปสู่การเปิดเผยข้อมูลภายใน
ช่องโหว่ทั้งหมดได้รับการแก้ไขในเวอร์ชัน 5.0.3
Apache แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
หากยังไม่สามารถอัปเดตได้ ควรจำกัดการเข้าถึงเครือข่ายและตั้งค่าการยืนยันตัวตนให้เข้มงวด
ข้อมูลเสริมจากภายนอก
Apache Kylin เป็น OLAP engine ที่ใช้ในระบบวิเคราะห์ข้อมูลขนาดใหญ่แบบ real-time
Authentication Bypass เป็นหนึ่งในช่องโหว่ที่ถูกใช้บ่อยในการเจาะระบบองค์กร
SSRF เป็นเทคนิคที่นิยมใช้ในการเจาะระบบ cloud และ microservices
การอัปเดตเวอร์ชันเป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดในกรณีนี้
ช่องโหว่ลักษณะนี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อสร้างการโจมตีแบบซับซ้อน
https://securityonline.info/apache-kylin-flaw-authentication-bypass-and-ssrf-vulnerabilities-found-in-big-data-platform/
Apache Kylin ซึ่งเป็นแพลตฟอร์ม OLAP สำหรับการวิเคราะห์ข้อมูลขนาดใหญ่ ถูกเปิดเผยว่ามีช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อเวอร์ชัน 4.0.0 ถึง 5.0.2 โดยช่องโหว่เหล่านี้ได้รับการแก้ไขแล้วในเวอร์ชัน 5.0.3 แต่ก่อนหน้านั้นมีความเสี่ยงสูงต่อองค์กรที่ใช้ระบบนี้ในการวิเคราะห์ข้อมูลธุรกิจ
ช่องโหว่แรก CVE-2025-61733 เป็นช่องโหว่ระดับ “สูง” ที่อนุญาตให้ผู้โจมตีข้ามระบบยืนยันตัวตนได้โดยใช้เส้นทางหรือช่องทางทางเลือก ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าถึงข้อมูลหรือฟังก์ชันการจัดการได้โดยไม่ต้องล็อกอินเลย
ช่องโหว่ที่สอง CVE-2025-61734 แม้จะถูกจัดเป็นระดับ “ต่ำ” แต่ก็เปิดช่องให้ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบสามารถอ่านไฟล์หรือโฟลเดอร์ที่ควรถูกจำกัดไว้ได้ หากระบบไม่ได้ตั้งค่าการป้องกันสิทธิ์อย่างรัดกุม
ช่องโหว่สุดท้าย CVE-2025-61735 เป็น Server-Side Request Forgery (SSRF) ซึ่งเปิดโอกาสให้ผู้โจมตีหลอกให้เซิร์ฟเวอร์ของ Kylin ส่งคำขอไปยังระบบภายในหรือภายนอกที่ไม่ได้รับอนุญาต อาจนำไปสู่การเปิดเผยข้อมูล metadata หรือใช้เป็นจุดเริ่มต้นในการโจมตีแบบ lateral movement
Apache Software Foundation แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 5.0.3 โดยด่วน และหากยังไม่สามารถอัปเดตได้ ควรจำกัดการเข้าถึงเครือข่ายของ Kylin และตั้งค่าการยืนยันตัวตนให้เข้มงวดมากขึ้น
ข้อมูลสำคัญจากข่าว
Apache Kylin พบช่องโหว่ 3 รายการในเวอร์ชัน 4.0.0 ถึง 5.0.2
CVE-2025-61733 เป็นช่องโหว่ Authentication Bypass ที่ร้ายแรงที่สุด
CVE-2025-61734 เปิดช่องให้เข้าถึงไฟล์หรือโฟลเดอร์ที่ควรถูกจำกัด
CVE-2025-61735 เป็น SSRF ที่อาจนำไปสู่การเปิดเผยข้อมูลภายใน
ช่องโหว่ทั้งหมดได้รับการแก้ไขในเวอร์ชัน 5.0.3
Apache แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
หากยังไม่สามารถอัปเดตได้ ควรจำกัดการเข้าถึงเครือข่ายและตั้งค่าการยืนยันตัวตนให้เข้มงวด
ข้อมูลเสริมจากภายนอก
Apache Kylin เป็น OLAP engine ที่ใช้ในระบบวิเคราะห์ข้อมูลขนาดใหญ่แบบ real-time
Authentication Bypass เป็นหนึ่งในช่องโหว่ที่ถูกใช้บ่อยในการเจาะระบบองค์กร
SSRF เป็นเทคนิคที่นิยมใช้ในการเจาะระบบ cloud และ microservices
การอัปเดตเวอร์ชันเป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดในกรณีนี้
ช่องโหว่ลักษณะนี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อสร้างการโจมตีแบบซับซ้อน
https://securityonline.info/apache-kylin-flaw-authentication-bypass-and-ssrf-vulnerabilities-found-in-big-data-platform/
🧩 “Apache Kylin เจอช่องโหว่ 3 จุด — เสี่ยงถูกข้ามระบบยืนยันตัวตนและเจาะข้อมูลจากภายใน”
Apache Kylin ซึ่งเป็นแพลตฟอร์ม OLAP สำหรับการวิเคราะห์ข้อมูลขนาดใหญ่ ถูกเปิดเผยว่ามีช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อเวอร์ชัน 4.0.0 ถึง 5.0.2 โดยช่องโหว่เหล่านี้ได้รับการแก้ไขแล้วในเวอร์ชัน 5.0.3 แต่ก่อนหน้านั้นมีความเสี่ยงสูงต่อองค์กรที่ใช้ระบบนี้ในการวิเคราะห์ข้อมูลธุรกิจ
ช่องโหว่แรก CVE-2025-61733 เป็นช่องโหว่ระดับ “สูง” ที่อนุญาตให้ผู้โจมตีข้ามระบบยืนยันตัวตนได้โดยใช้เส้นทางหรือช่องทางทางเลือก ซึ่งหมายความว่าแฮกเกอร์สามารถเข้าถึงข้อมูลหรือฟังก์ชันการจัดการได้โดยไม่ต้องล็อกอินเลย
ช่องโหว่ที่สอง CVE-2025-61734 แม้จะถูกจัดเป็นระดับ “ต่ำ” แต่ก็เปิดช่องให้ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบสามารถอ่านไฟล์หรือโฟลเดอร์ที่ควรถูกจำกัดไว้ได้ หากระบบไม่ได้ตั้งค่าการป้องกันสิทธิ์อย่างรัดกุม
ช่องโหว่สุดท้าย CVE-2025-61735 เป็น Server-Side Request Forgery (SSRF) ซึ่งเปิดโอกาสให้ผู้โจมตีหลอกให้เซิร์ฟเวอร์ของ Kylin ส่งคำขอไปยังระบบภายในหรือภายนอกที่ไม่ได้รับอนุญาต อาจนำไปสู่การเปิดเผยข้อมูล metadata หรือใช้เป็นจุดเริ่มต้นในการโจมตีแบบ lateral movement
Apache Software Foundation แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 5.0.3 โดยด่วน และหากยังไม่สามารถอัปเดตได้ ควรจำกัดการเข้าถึงเครือข่ายของ Kylin และตั้งค่าการยืนยันตัวตนให้เข้มงวดมากขึ้น
✅ ข้อมูลสำคัญจากข่าว
➡️ Apache Kylin พบช่องโหว่ 3 รายการในเวอร์ชัน 4.0.0 ถึง 5.0.2
➡️ CVE-2025-61733 เป็นช่องโหว่ Authentication Bypass ที่ร้ายแรงที่สุด
➡️ CVE-2025-61734 เปิดช่องให้เข้าถึงไฟล์หรือโฟลเดอร์ที่ควรถูกจำกัด
➡️ CVE-2025-61735 เป็น SSRF ที่อาจนำไปสู่การเปิดเผยข้อมูลภายใน
➡️ ช่องโหว่ทั้งหมดได้รับการแก้ไขในเวอร์ชัน 5.0.3
➡️ Apache แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
➡️ หากยังไม่สามารถอัปเดตได้ ควรจำกัดการเข้าถึงเครือข่ายและตั้งค่าการยืนยันตัวตนให้เข้มงวด
✅ ข้อมูลเสริมจากภายนอก
➡️ Apache Kylin เป็น OLAP engine ที่ใช้ในระบบวิเคราะห์ข้อมูลขนาดใหญ่แบบ real-time
➡️ Authentication Bypass เป็นหนึ่งในช่องโหว่ที่ถูกใช้บ่อยในการเจาะระบบองค์กร
➡️ SSRF เป็นเทคนิคที่นิยมใช้ในการเจาะระบบ cloud และ microservices
➡️ การอัปเดตเวอร์ชันเป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดในกรณีนี้
➡️ ช่องโหว่ลักษณะนี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อสร้างการโจมตีแบบซับซ้อน
https://securityonline.info/apache-kylin-flaw-authentication-bypass-and-ssrf-vulnerabilities-found-in-big-data-platform/
0 ความคิดเห็น
0 การแบ่งปัน
79 มุมมอง
0 รีวิว