Apache Doris MCP服务器访问控制漏洞分析:绕过只读模式的安全风险

本文详细分析了CVE-2025-58337漏洞,该漏洞存在于Apache Doris MCP服务器中,由于不当的访问控制机制,攻击者可通过只读账户绕过限制进行未授权修改。漏洞评级为中等严重性,CVSS评分5.3,影响版本低于0.6.0,建议用户尽快升级至修复版本。

Apache Doris-MCP-Server:不当访问控制导致绕过"只读"模式 · CVE-2025-58337

漏洞详情

包管理器: pip
受影响包: doris-mcp-server (pip)
受影响版本: < 0.6.0
已修复版本: 0.6.0

漏洞描述

由于不当的访问控制,拥有有效只读账户的攻击者可以绕过Doris MCP服务器的只读模式,执行本应被只读限制阻止的修改操作。

影响

  • 绕过只读模式
  • 拥有只读访问权限的攻击者可能执行未授权的修改

操作建议:尽快升级到0.6.0版本(该版本包含修复程序)。

参考链接

安全评分

严重程度: 中等
CVSS总体评分: 5.3/10

CVSS v4基础指标

可利用性指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 攻击要求:无
  • 所需权限:低
  • 用户交互:无

脆弱系统影响指标

  • 机密性:无
  • 完整性:低
  • 可用性:无

后续系统影响指标

  • 机密性:无
  • 完整性:无
  • 可用性:无

CVSS v4向量: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N

EPSS评分

EPSS评分: 0.028% (第7百分位)

该分数估计此漏洞在接下来30天内被利用的概率。数据由FIRST提供。

弱点分类

弱点: CWE-284 - 不当的访问控制

产品未限制或错误限制未授权参与者对资源的访问。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计