● 点击↑蓝字关注我们,获取更多安全风险通告
漏洞概述 |
|||
漏洞名称 |
Smartbi登录代码逻辑漏洞 |
||
漏洞编号 |
QVD-2023-15129 |
||
公开时间 |
2023-07-03 |
影响对象数量级 |
万级 |
奇安信评级 |
高危 |
CVSS 3.1分数 |
9.8 |
威胁类型 |
身份认证绕过、代码执行 |
利用可能性 |
高 |
POC状态 |
已公开 |
在野利用状态 |
未发现 |
EXP状态 |
未公开 |
技术细节状态 |
未公开 |
危害描述:远程攻击者可利用此漏洞绕过身份认证,进一步结合后台接口利用可最终实现远程代码执行。 |
(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)
影响组件
Smartbi是广州思迈特软件有限公司旗下的商业智能BI和数据分析品牌,为企业客户提供一站式商业智能解决方案。Smartbi大数据分析产品融合BI定义的所有阶段,对接各种业务数据库、数据仓库和大数据分析平台,进行加工处理、分析挖掘和可视化展现;满足所有用户的各种数据分析应用需求,如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等等。
漏洞描述
近日,奇安信CERT监测到Smartbi官方发布安全更新,修复了Smartbi登录代码逻辑漏洞(QVD-2023-15129)。Smartbi身份验证逻辑中存在缺陷,远程攻击者可利用此漏洞绕过身份认证,进一步结合后台接口利用可最终实现远程代码执行。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
本次更新内容:
奇安信CERT已复现此漏洞,新增漏洞复现截图;
更新漏洞描述;
修正CVSS评分;
新增奇安信产品线解决方案。
影响版本
Smartbi >= V9
其他受影响组件
无
目前,奇安信CERT已成功复现Smartbi登录代码逻辑漏洞(QVD-2022-1583),进一步利用可执行任意代码:
安全更新
目前 Smartbi官方已发布安全版本修复该漏洞,建议受影响用户尽快进行安全更新。
自动升级:
登录后台->右上角系统监控->系统补丁->安装补丁->在线更新
手动升级:
下载补丁->登录后台->右上角系统监控->系统补丁->安装补丁->手动更新
补丁下载地址:https://www.smartbi.com.cn/patchinfo
详情可参考:
https://wiki.smartbi.com.cn/pages/viewpage.action?pageId=50692623
产品解决方案
奇安信网站应用安全云防护系统解决方案
奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Smartbi登录代码逻辑漏洞(QVD-2023-15129)的防护。
奇安信天眼解决方案
奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0704.133949或以上版本。规则ID及规则名称:0x100216E1,Smartbi身份认证绕过漏洞。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。
Snort 检测方案
Snort是一个开源的入侵检测系统,使用规则来检测网络流量中的恶意行为。用户可参考以下Snort检测规则,进行检测:
alert tcp any any -> any any (msg:"Smartbi windowUnloading Authentication bypasses vulnerability"; content:"/vision/RMIServlet?windowUnloading"; classtype:web-application-attack; sid:1000002; rev:1;)
[1]https://www.smartbi.com.cn/patchinfo
[2]https://www.smartbi.com.cn/index/news_cont/nid/6010
06
时间线
2023年7月3日,奇安信 CERT发布安全风险通告;
2023年7月4日,奇安信 CERT发布安全风险通告第二次更新。
原文始发于微信公众号(奇安信 CERT):【已复现】Smartbi 登录代码逻辑漏洞安全风险通告第二次更新
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论