[Recurrencia de vulnerabilidad] Vulnerabilidad de acceso no autorizado de Apache Superset (CVE-2023-27524)


prefacio

Existe una vulnerabilidad de acceso no autorizado en Apache Superset que podría permitir a un atacante autenticar y acceder a recursos no autorizados.


declaración

Este artículo solo se utiliza para la reproducción de vulnerabilidades y la investigación técnica. No utilice las tecnologías relevantes en el artículo para participar en pruebas ilegales. Todas las consecuencias adversas no tienen nada que ver con el autor del artículo. ¡Este artículo es solo para fines educativos! ! !


1. Introducción a Apache Superconjunto

Apache Superset es una plataforma de visualización y exploración de datos de la Fundación Apache.

Apache Superset 2.0.1 y versiones anteriores tienen una vulnerabilidad de seguridad que podría permitir que un atacante autentique y acceda a recursos no autorizados.

ID de CVE: CVE-2023-27524 ID de CNNVD: CNNVD-202304-1915


2. Ámbito de influencia

2.0.1Versión Apache Superset y之前版本
inserte la descripción de la imagen aquí


3. Recurrencia de la vulnerabilidad

FOFA: "Superserie Apache"

Descarga de la herramienta de explotación de vulnerabilidades: https://github.com/horizon3ai/CVE-2023-27524
inserte la descripción de la imagen aquí
Descargue el software: luego ejecute el siguiente comando, -u seguido de la dirección que desea detectar.

ejecución localpip3 install -r requirements.txt

Versión: python3 CVE-2023-27524.py -u https://XXXX/ --validar

Después de ejecutar el comando, si hay una vulnerabilidad, se mostrará un valor de cookie
inserte la descripción de la imagen aquí
y luego accederá a la dirección URL de la vulnerabilidad, Burp intercepta el paquete de datos, reemplaza el valor de cookie anterior y luego libera el paquete
inserte la descripción de la imagen aquí

inserte la descripción de la imagen aquí
Inicie sesión con éxito en el fondo de administración de Apache Superset, donde puede ejecutar algunas declaraciones sql y otras operaciones (solo demuestre que hay daño, no ejecute declaraciones sql para manipular los datos)

4. Sugerencias de rectificación

Actualmente, el fabricante ha lanzado un parche de actualización para corregir la vulnerabilidad. El enlace para obtener el parche es: https://lists.apache.org/thread/n0ftx60sllf527j7g11kmt24wvof8xyk

Supongo que te gusta

Origin blog.csdn.net/weixin_46944519/article/details/130483576
Recomendado
Clasificación