>>>> 漏洞名称:
Apache Superset 默认SECRET_KEY导致的会话验证漏洞(CVE-2023-27524)
>>>> 组件名称:
>>>> 漏洞类型:
会话验证漏洞
>>>> 利用条件:
1、用户认证:不需要
2、触发方式:远程
>>>> 综合评定利用难度:
简单
>>>> 综合评定威胁等级:
中
漏洞描述
1
组件介绍
Apache Superset 是一个适合企业日常生产环境中使用的商业智能可视化工具。它具有快速、轻量、直观的特点,任何用户都可以轻松地上手探索他们的数据。从非常简单的饼图到复杂的地理空间图,Superset都给到了非常好的支持。
2
漏洞描述
Apache Superset 2.0.1及以下版本存在默认配置的SECRET_KEY,这将允许攻击者进行身份验证访问未授权资源。
影响范围
Apache Superset <= 2.0.1
修复建议
1
官方修复建议
官方已发布新版本,修复了此漏洞。
或自行配置SECRET_KEY值,避免Token伪造
2
青藤产品解决方案
青藤万相·主机自适应安全平台已支持该漏洞的检测
漏洞时间线
官方发布漏洞
青藤复现漏洞
青藤发布漏洞通告
-完-
原文始发于微信公众号(青藤实验室):【已复现】Apache Superset 默认SECRET_KEY导致的会话验证漏洞(CVE-2023-27524)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论