# Apache Linkis 双URL编码文件读取漏洞
## 概述
Apache Linkis 的 JDBC 引擎在处理前端配置的 URL 参数时,若参数经过多轮 URL 编码,可能绕过系统检查,导致通过 JDBC 参数非法访问系统文件。
## 影响版本
- Apache Linkis 1.3.0 至 1.7.0(含)
## 细节
当使用 JDBC 引擎和数据源功能时,前端配置的 URL 参数若经过多次 URL 编码(如包含 `%` 字符),可绕过系统校验机制。攻击者可利用此缺陷构造恶意请求,通过 JDBC 连接参数读取本地系统文件。
## 影响
未经认证的远程攻击者可利用该漏洞读取服务器上的任意系统文件,存在信息泄露风险。
## 修复方案
- 持续检测连接信息中是否包含 `%` 字符,若存在则进行 URL 解码。
- 建议用户升级至 Apache Linkis 1.8.0 版本以修复此问题。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: CVE-2025-29847: Apache Linkis: Arbitrary File Read via Double URL Encoding Bypass-Apache Mail Archives -- 🔗来源链接
标签:vendor-advisory
神龙速读:
- **CVE Identifier:** CVE-2025-29847
- **Vulnerability:** Apache Linkis: Arbitrary File Read via Double URL Encoding Bypass
- **Severity:** moderate
- **Affected versions:** Apache Linkis 1.3.0 through 1.7.0
- **Description:** A vulnerability is present in Apache Linkis that allows unauthorized access to system files via JDBC parameters due to a double URL encoding bypass in the JDBC engine and data source functionality.
- **Solution:** Continuously check the connection information for the "%" character. If present, perform URL decoding. Users are advised to upgrade to version 1.8.0, which resolves the issue.
- **Credit:** Discovered by Le1a and A1kaid from Threatbook. The analyst is kinghao. Le1a and kinghao also contributed to the remediation development and review.
- **References:**
- <https://linkis.apache.org>
- <https://www.cve.org/CVERecord?id=CVE-2025-29847>
暂无评论