CVE-2026-33121

HIGH CVSS 4.0: 8,7
Обновлено 17 апреля 2026
MySQL
Параметр Значение
CVSS 8,7 (HIGH)
Устранено в версии 2.10.21
Тип уязвимости CWE-89 (SQL-инъекция)
Поставщик MySQL
Публичный эксплойт Нет

DataEase — это платформа визуализации и анализа данных с открытым исходным кодом. Версии 2.10.20 и ниже содержат уязвимость внедрения SQL в процессе сохранения источника данных API. Поле deTableName из конфигурации источника данных в кодировке Base64 используется для создания оператора DDL посредством простой замены строки без какой-либо очистки или экранирования имени таблицы.

Аутентифицированный злоумышленник может внедрить произвольные команды SQL, создав deTableName, выходящее за рамки кавычек идентификатора, что позволяет внедрять SQL-код на основе ошибок и извлекать информацию из базы данных, например версию MySQL. Эта проблема исправлена ​​в версии 2.10.21.

Показать оригинальное описание (EN)

DataEase is an open-source data visualization and analytics platform. Versions 2.10.20 and below contain a SQL injection vulnerability in the API datasource saving process. The deTableName field from the Base64-encoded datasource configuration is used to construct a DDL statement via simple string replacement without any sanitization or escaping of the table name. An authenticated attacker can inject arbitrary SQL commands by crafting a deTableName that breaks out of identifier quoting, enabling error-based SQL injection that can extract database information such as the MySQL version. This issue has been fixed in version 2.10.21.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)