长亭-运营仙君🕶️
发布于 IP属地北京

0day速修|Smartbi 远程代码执行漏洞

漏洞描述

Smartbi是一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用他们的数据进行决策。

近期,长亭科技安全研究员发现并上报了Smartbi的一个远程代码执行漏洞。

该漏洞类型为逻辑绕过漏洞,可实现RCE,而目前仍有较多公网系统仍未修复漏洞。根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。

Smartbi可在未经过身份认证的情况下调用后台接口,执行攻击者构造的恶意代码,从而导致服务器失陷。


检测工具

X-POC远程检测工具

检测方法:

./xpoc -r 399 -t http://xpoc.org

image.png


工具获取方式:

https://github.com/chaitin/xpoc

https://stack.chaitin.com/tool/detail?id=1036


牧云本地检测工具

检测方法:

在本地主机上执行以下命令即可无害化扫描:

smartbi_remote_code_execution_vuln_scanner_windows_amd64.exe

image.png

工具获取方式:

https://stack.chaitin.com/tool/detail?id=1191

影响范围

Smartbi v8 部分版本

Smartbi v9、v10全版本


解决方案

临时缓解方案

使用雷池、全悉等安全设备,无需升级默认支持防护,即可阻断漏洞利用行为。

同时限制访问来源,如非必要,不要将Smartbi服务开放在公网上。

升级修复方案

官方已发布升级补丁包,支持在线升级和离线补丁安装,可在参考链接[1]进行下载使用。


长亭支持检测产品

产品名称支持说明版本下载链接
雷池默认支持该漏洞利用行为的检测。
谛听
洞鉴以自定义POC的 形式支持该漏洞的PoC原理检测。https://bbs.chaitin.cn/kb/522
牧云使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.06.011)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本暂不支持该漏洞检测。EMERVULN-23.06.011https://bbs.chaitin.cn/kb/519
全悉已发布升级包,支持该漏洞利用行为的检测。
云图默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。


产品受影响及处置方案

产品名称受影响说明应急处置方法正式处置方法
雷池
谛听
牧云
洞鉴
万象


时间线

5月17日 长亭安全研究员发现漏洞

5月19日 漏洞上报监管

7月3日 官方发布漏洞补丁[1]

7月3日 长亭发布漏洞通告


参考资料

[1]. https://www.smartbi.com.cn/patchinfo


浏览 (866)
点赞
收藏
打赏
评论