Directorio de artículos
prefacio
Existe una vulnerabilidad de acceso no autorizado en Apache Superset que podría permitir a un atacante autenticar y acceder a recursos no autorizados.
declaración
Este artículo solo se utiliza para la reproducción de vulnerabilidades y la investigación técnica. No utilice las tecnologías relevantes en el artículo para participar en pruebas ilegales. Todas las consecuencias adversas no tienen nada que ver con el autor del artículo. ¡Este artículo es solo para fines educativos! ! !
1. Introducción a Apache Superconjunto
Apache Superset es una plataforma de visualización y exploración de datos de la Fundación Apache.
Apache Superset 2.0.1 y versiones anteriores tienen una vulnerabilidad de seguridad que podría permitir que un atacante autentique y acceda a recursos no autorizados.
ID de CVE: CVE-2023-27524 ID de CNNVD: CNNVD-202304-1915
2. Ámbito de influencia
2.0.1
Versión Apache Superset y之前版本
3. Recurrencia de la vulnerabilidad
FOFA: "Superserie Apache"
Descarga de la herramienta de explotación de vulnerabilidades: https://github.com/horizon3ai/CVE-2023-27524
Descargue el software: luego ejecute el siguiente comando, -u seguido de la dirección que desea detectar.
ejecución localpip3 install -r requirements.txt
Versión: python3 CVE-2023-27524.py -u https://XXXX/ --validar
Después de ejecutar el comando, si hay una vulnerabilidad, se mostrará un valor de cookie
y luego accederá a la dirección URL de la vulnerabilidad, Burp intercepta el paquete de datos, reemplaza el valor de cookie anterior y luego libera el paquete
Inicie sesión con éxito en el fondo de administración de Apache Superset, donde puede ejecutar algunas declaraciones sql y otras operaciones (solo demuestre que hay daño, no ejecute declaraciones sql para manipular los datos)
4. Sugerencias de rectificación
Actualmente, el fabricante ha lanzado un parche de actualización para corregir la vulnerabilidad. El enlace para obtener el parche es: https://lists.apache.org/thread/n0ftx60sllf527j7g11kmt24wvof8xyk