Apache Doris MCP服务器访问控制漏洞解析:绕过只读模式的技术分析

本文详细分析CVE-2025-58337漏洞,Apache Doris MCP服务器存在不当访问控制问题,攻击者可通过只读账户绕过只读模式限制进行未授权修改。漏洞影响版本低于0.6.0,建议尽快升级至修复版本。

Apache Doris MCP服务器:不当访问控制导致绕过"只读"模式

漏洞概述

CVE ID: CVE-2025-58337
严重程度: 中等
CVSS评分: 5.3
影响版本: < 0.6.0
修复版本: 0.6.0

技术细节

漏洞描述

Apache Doris MCP服务器存在不当访问控制漏洞,攻击者使用有效的只读账户可以绕过系统的只读模式限制。该漏洞使得本应被只读限制阻止的修改操作得以执行。

影响分析

  • 绕过只读模式限制
  • 具有只读访问权限的攻击者可能执行未授权的修改操作

修复建议

操作人员应立即升级到0.6.0版本,该版本包含了针对此漏洞的修复。

参考链接

CVSS v4基础指标

可利用性指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 攻击要求: 无
  • 所需权限: 低
  • 用户交互: 无

脆弱系统影响指标

  • 机密性: 无影响
  • 完整性: 低影响
  • 可用性: 无影响

后续系统影响指标

  • 机密性: 无影响
  • 完整性: 无影响
  • 可用性: 无影响

弱点分类

CWE-284: 不当访问控制
产品未限制或错误限制未授权参与者对资源的访问。

其他信息

  • EPSS评分: 0.028% (第7百分位)
  • GHSA ID: GHSA-m35w-xx8c-6xc7
  • 源代码: apache/doris-mcp-server
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计