漏洞概述 | |||
漏洞名稱 | Smartbi身份認(rèn)證繞過漏洞 | ||
漏洞編號 | QVD-2023-17461 | ||
公開時間 | 2023-07-28 | 影響對象數(shù)量級 | 萬級 |
奇安信評級 | 高危 | CVSS 3.1分?jǐn)?shù) | 9.4 |
威脅類型 | 身份認(rèn)證繞過 | 利用可能性 | 中 |
POC狀態(tài) | 未公開 | 在野利用狀態(tài) | 未發(fā)現(xiàn) |
EXP狀態(tài) | 未公開 | 技術(shù)細(xì)節(jié)狀態(tài) | 未公開 |
利用條件:目標(biāo)可出網(wǎng)。 |
(注:奇安信CERT的漏洞深度分析報告包含此漏洞的POC及技術(shù)細(xì)節(jié),訂閱方式見文末。)
01?漏洞詳情
影響組件
Smartbi是企業(yè)級商業(yè)智能BI和大數(shù)據(jù)分析品牌,滿足用戶在企業(yè)級報表、數(shù)據(jù)可視化分析、自助分析平臺、數(shù)據(jù)挖掘建模、AI智能分析等大數(shù)據(jù)分析需求。
漏洞描述
近日,奇安信CERT監(jiān)測到Smartbi 身份認(rèn)證繞過漏洞(QVD-2023-17461),未經(jīng)授權(quán)的遠(yuǎn)程攻擊者可利用該漏洞獲取管理員Token,從而以管理員權(quán)限接管后臺,進(jìn)一步利用可實(shí)現(xiàn)任意代碼執(zhí)行。利用此漏洞需目標(biāo)可出網(wǎng)。鑒于此漏洞影響較大,建議客戶盡快做好自查及防護(hù)。
02?影響范圍
影響版本
V6 <= Smartbi <= V10
其他受影響組件
無
03?復(fù)現(xiàn)情況
目前,奇安信CERT已成功復(fù)現(xiàn)Smartbi身份認(rèn)證繞過漏洞(QVD-2023-17461),截圖如下:
04?處置建議
安全更新
目前官方已發(fā)布補(bǔ)丁,建議受影響用戶盡快更新至 2023-07-28 安全補(bǔ)丁包:
https://www.smartbi.com.cn/patchinfo
Snort 檢測方案
Snort是一個開源的入侵檢測系統(tǒng),使用規(guī)則來檢測網(wǎng)絡(luò)流量中的惡意行為。用戶可參考以下Snort檢測規(guī)則,進(jìn)行檢測:
alert tcp any any -> any any (msg:”Smartbi Authentication Bypass”; pcre:”/smartbix\\/api\\/monitor\\/(setServiceAddress|setEngineAddress|setEngineInfo)/U”; classtype:web-application-attack; sid:1000002; rev:1;)
05?參考資料
[1]https://www.smartbi.com.cn/patchinfo
來源:奇安信 CERT