内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的POC信息及POC对应脚本而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文章并致歉。谢谢!
OpenMetadata是一个统一的发现、可观察和治理平台,由中央元数据存储库、深入的沿袭和无缝团队协作提供支持。
OpenMetadata存在安全漏洞,该漏洞源于当请求的路径包含任何排除的端点时,过滤器将返回而不验证 JWT。导致未经身份验证的远程攻击者可以利用该漏洞远程命令执行,获取服务器权限。
icon_hash="733091897"
ps: 需要执行的命令base64编码
打dns
nuclei
afrog
1、关闭互联网暴露面或接口设置访问权限
2、 官方已发布最新补丁,请升级至最新版本:
https://github.com/open-metadata/OpenMetadata/releases/tag/1.2.4-release
原文始发于微信公众号(nday POC):OpenMetadata 命令执行漏洞(CVE-2024-28255)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论