Apache Superset < 2.1.1 后台远程代码执行漏洞(CVE-2023-37941)

admin 2024-01-09 14:01:00 MSEC 来源:ZONE.CI 全球网 0 阅读模式

基本信息

平台编号: POC-2023-85690 影响厂商: Apache Superset 厂商官网: https://superset.apache.org 组件分类: 通用开源组件 漏洞类别: 远程代码执行 风险等级: 高危 CVSS 3.X: 待分析 是否有POC: CVE 编号: CVE-2023-37941 CNVD 编号: N/A EZ 是否支持: EZ 不支持 提交时间: 2023-09-08 访问次数: 2086

漏洞描述

Apache Superset是一个基于Python的开源数据可视化工具。Apache Superset 从1.5到2.1.0使用python的pickle包来存储某些配置数据。具有元数据数据库写入权限的攻击者可以将任意pickle有效载荷插入到存储中,然后触发其反序列化,从而导致远程代码执行。

影响范围

Apache Superset 1.5 - 2.1.0

漏洞详情

暂无详情

POC 代码

提交POC 游客没有权限查看%20POC,请登录后查看! %20%20 × 提交POC POC%20代码 提交人:%20 验证码%20 %20 %20 %20
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0