آسیب پذیری های Apache Superset سرورها را در معرض حملات اجرای کد از راه دور قرار می دهد. برای رفع دو آسیب پذیری امنیتی جدید، وصله هایی در Apache Superset منتشر شده اند که می توانند توسط مهاجم برای اجرای کد از راه دور در سیستم های آسیب پذیر اکسپلویت شوند.
آسیب پذیری CVE-2023-39265 نسخه 2.1.1 و CVE-2023-37941 انجام عملیات تهاجمی را برای یک مهاجم که به کنترل پایگاه داده دسترسی دارد، ممکن می سازد. آخرین نسخه Superset، یک آسیب پذیری مجزای REST API نادرست (CVE-2023-36388) را برطرف می کند که به کاربران با دسترسی پایین اجازه می دهد، حملات جعلی درخواست سمت سرور(SSRF) انجام دهند. اگر مهاجم به پایگاه داده Apache Superset دسترسی داشته باشد، با استفاده از CVE-2023-37941 میتواند یک شی پایتون ساخته شده را ایجاد کند که ممکن است منجر به اجرای کد از راه دور در وب Superset شود. این آسیب پذیری نسخه 1.5.0 تا Apache Superset 2.1.0را تحت تأثیر قرار می دهد.
آسیب پذیری CVE-2023-39265 به اتصالات پایگاه داده SQLite اجازه می دهد، زمانی که مهاجم از نام های درایور جایگزین مانند sqlite+pysqlite یا با استفاده از وارد کردن پایگاه داده استفاده می کند، به اشتباه ثبت شوند و امکان ایجاد فایل غیرمنتظره در وب سرورهای Superset را فراهم کنند. همچنین، اگر Apache Superset از پایگاه داده SQLite برای ابرداده های خود استفاده کند، می تواند منجر به آسیب پذیری های شدیدتری مربوط به محرمانه بودن و یکپارچگی شود. این آسیبپذیری در نسخههای Apache Superset تا2.1.0 وجود دارد.
این آسیب پذیری به یک مورد از bypass URI در هنگام اتصال به پایگاه داده SQLite مربوط می شود و مهاجم می تواند دستورات دستکاری داده ها را اجرا کند.
همچنین، عدم تأیید اعتبار هنگام وارد کردن اطلاعات اتصال پایگاه داده SQLite از یک فایل ردیابی می شود که می تواند برای وارد کردن یک فایل بایگانی ZIP ساخته شده به طور مخرب اکسپلویت شود.
بر اساس طراحیSuperset ،کاربران با دسترسی بالا می توانند به پایگاه های داده متصل شوند و با استفاده از رابط قدرتمندSQLLab ، پرس و جوهای SQL را در برابر آن پایگاه داده ها اجرا کنند.
اگر Superset بتواند به پایگاه داده ابرداده خود متصل شود، مهاجم می تواند مستقیماً پیکربندی برنامه را از طریق SQL Lab دستکاری کند و منجر به جمع آوری اعتبار و اجرای کد از راه دور شود.
منابع خبر
- 58