【已复现】Apache Superset 默认SECRET_KEY导致的会话验证漏洞(CVE-2023-27524)

admin 2023年5月5日08:42:29评论124 views字数 593阅读1分58秒阅读模式
【已复现】Apache Superset 默认SECRET_KEY导致的会话验证漏洞(CVE-2023-27524)




>>>漏洞名称:

Apache Superset 默认SECRET_KEY导致的会话验证漏洞(CVE-2023-27524)

>>>组件名称:

Apache Superset

>>>漏洞类型:

会话验证漏洞

>>>利用条件:

1、用户认证:不需要

2、触发方式:远程

>>>综合评定利用难度:

简单

>>>综合评定威胁等级:


漏洞描述



1

组件介绍

Apache Superset 是一个适合企业日常生产环境中使用的商业智能可视化工具。它具有快速、轻量、直观的特点,任何用户都可以轻松地上手探索他们的数据。从非常简单的饼图到复杂的地理空间图,Superset都给到了非常好的支持。



2

漏洞描述

Apache Superset 2.0.1及以下版本存在默认配置的SECRET_KEY,这将允许攻击者进行身份验证访问未授权资源。


影响范围



Apache Superset <= 2.0.1


修复建议



1

官方修复建议

官方已发布新版本,修复了此漏洞。

或自行配置SECRET_KEY值,避免Token伪造


2

青藤产品解决方案

青藤万相·主机自适应安全平台已支持该漏洞的检测


漏洞时间线




2023年4月24日

官方发布漏洞


2023年4月26日

青藤复现漏洞

【已复现】Apache Superset 默认SECRET_KEY导致的会话验证漏洞(CVE-2023-27524)


2023年4月27日

青藤发布漏洞通告


-完-

原文始发于微信公众号(青藤实验室):【已复现】Apache Superset 默认SECRET_KEY导致的会话验证漏洞(CVE-2023-27524)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月5日08:42:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Apache Superset 默认SECRET_KEY导致的会话验证漏洞(CVE-2023-27524)https://cn-sec.com/archives/1707259.html

发表评论

匿名网友 填写信息