关联漏洞
标题:
Metabase 安全漏洞
(CVE-2023-38646)
描述:Metabase是美国Metabase公司的一个开源数据分析平台。 Metabase 0.46.6.1之前版本和Metabase Enterprise 1.46.6.1之前版本存在安全漏洞,该漏洞源于允许攻击者以运行该服务的权限在服务器上执行任意命令。
描述
CVE-2023-38646是Metabase中的一个远程代码执行漏洞。该漏洞源于Metabase在处理未经身份验证的API端点/api/setup/validate时,对JDBC连接字符串的处理存在安全缺陷。攻击者可以通过构造特定的JDBC连接字符串,利用该端点在服务器上执行任意命令,而无需进行身份验证。
介绍
# Metabase Pre Authentication RCE (CVE-2023-38646)
CVE-2023-38646是Metabase中的一个远程代码执行漏洞。该漏洞源于Metabase在处理未经身份验证的API端点`/api/setup/validate`时,对JDBC连接字符串的处理存在安全缺陷。攻击者可以通过构造特定的JDBC连接字符串,利用该端点在服务器上执行任意命令,而无需进行身份验证。
具体而言,攻击者首先通过访问`/api/session/properties`获取`setup-token`,然后利用该令牌向`/api/setup/validate`发送包含恶意JDBC连接字符串的请求。由于Metabase对这些请求缺乏充分的安全校验,导致攻击者能够在服务器权限范围内执行任意代码。
该漏洞的存在主要是由于Metabase在处理数据库连接配置时,未对用户输入的JDBC连接字符串进行严格的安全验证,导致攻击者可以通过精心构造的请求实现远程代码执行。
文件快照
[4.0K] /data/pocs/2bf1bcda3fd6482521155d01ef20f0ce2e1ac6db
├── [3.9K] CVE-2023-38646-POC.py
├── [4.7K] CVE-2023-38646-Reverse-Shell.py
├── [ 11K] LICENSE
├── [ 944] README.md
└── [ 8] requirements.txt
0 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。