基本信息
平台编号: POC-2023-85690 影响厂商: Apache Superset 厂商官网: https://superset.apache.org 组件分类: 通用开源组件 漏洞类别: 远程代码执行 风险等级: 高危 CVSS 3.X: 待分析 是否有POC: 否 CVE 编号: CVE-2023-37941 CNVD 编号: N/A EZ 是否支持: EZ 不支持 提交时间: 2023-09-08 访问次数: 2086漏洞描述
Apache Superset是一个基于Python的开源数据可视化工具。Apache Superset 从1.5到2.1.0使用python的pickle包来存储某些配置数据。具有元数据数据库写入权限的攻击者可以将任意pickle有效载荷插入到存储中,然后触发其反序列化,从而导致远程代码执行。影响范围
Apache Superset 1.5 - 2.1.0漏洞详情
暂无详情POC 代码
提交POC
加固建议
目前官方已发布安全补丁修复此漏洞,建议用户及时升级至安全版本:https://github.com/apache/superset/commit/1d61ac17839c588bae240386443a904c8cebb4ab参考来源
https://lists.apache.org/thread/6qk1zscc06yogxxfgz2bh2bvz6vh9g7hhttps://www.horizon3.ai/apache-superset-part-ii-rce-credential-harvesting-and-more/
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论