# H2O AI 3 反序列化漏洞
## 概述
H2O-3 REST API 的 `POST /99/ImportSQLTable` 接口存在反序列化漏洞,可导致远程代码执行(RCE)。
## 影响版本
所有版本 <= 3.46.0.7
## 细节
- 漏洞原因:在使用键值(Key-Value)格式时,对 JDBC 连接参数验证不当。
- 漏洞组件:MySQL JDBC Driver 8.0.19 与 JDK 8u112。
- 攻击方式:通过构造恶意请求,利用反序列化实现远程代码执行。
## 影响
攻击者可利用该漏洞在目标系统上执行任意代码,造成远程代码执行(RCE)风险。
## 修复版本
版本 3.46.0.8 已修复该漏洞。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: GH-16622 Validate parameters also when user define jdbs with key-valu… · h2oai/h2o-3@f714edd · GitHub -- 🔗来源链接
标签:
神龙速读暂无评论