# DataEase DB2/MongoDB JDBC注入漏洞
## 概述
DataEase 是一个数据可视化和分析平台。在版本 2.10.13 及之前版本中,DB2 和 MongoDB 数据源配置处理模块存在 JDBC URL 注入漏洞。
## 影响版本
- DataEase ≤ 2.10.13
## 漏洞细节
在 DB2 数据源配置处理中,当 `extraParams` 字段为空时,程序会将 `HOSTNAME`、`PORT` 和 `DATABASE` 值直接拼接到 JDBC URL 中,未对输入进行非法参数过滤。攻击者可利用该逻辑,在 `HOSTNAME` 字段中注入恶意 JDBC 字符串。
此漏洞允许绕过此前修复的 CVE-2025-57773 和 CVE-2025-58045 漏洞的防护措施。
## 影响
攻击者可利用该漏洞进行 JDBC URL 注入,可能导致远程代码执行、数据泄露或其他未授权操作,危害系统安全性。
## 修复版本
- DataEase 2.10.14 及以上版本已修复该漏洞。
## 建议
尽快升级至 2.10.14 或更高版本。无已知临时缓解方案。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Dataease db2/Mongo data source has a JDBC bypass vulnerability · Advisory · dataease/dataease · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读暂无评论