0day速修|Smartbi 远程代码执行漏洞
漏洞描述
Smartbi是一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用他们的数据进行决策。
近期,长亭科技安全研究员发现并上报了Smartbi的一个远程代码执行漏洞。
该漏洞类型为逻辑绕过漏洞,可实现RCE,而目前仍有较多公网系统仍未修复漏洞。根据漏洞原理编写了无害化的X-POC远程检测工具和牧云本地检测工具,目前已向公众开放下载使用。
Smartbi可在未经过身份认证的情况下调用后台接口,执行攻击者构造的恶意代码,从而导致服务器失陷。
检测工具
X-POC远程检测工具
检测方法:
./xpoc -r 399 -t http://xpoc.org
工具获取方式:
https://github.com/chaitin/xpoc
https://stack.chaitin.com/tool/detail?id=1036
牧云本地检测工具
检测方法:
在本地主机上执行以下命令即可无害化扫描:
smartbi_remote_code_execution_vuln_scanner_windows_amd64.exe
工具获取方式:
https://stack.chaitin.com/tool/detail?id=1191
影响范围
Smartbi v8 部分版本
Smartbi v9、v10全版本
解决方案
临时缓解方案
使用雷池、全悉等安全设备,无需升级默认支持防护,即可阻断漏洞利用行为。
同时限制访问来源,如非必要,不要将Smartbi服务开放在公网上。
升级修复方案
官方已发布升级补丁包,支持在线升级和离线补丁安装,可在参考链接[1]进行下载使用。
长亭支持检测产品
产品名称 | 支持说明 | 版本 | 下载链接 |
雷池 | 默认支持该漏洞利用行为的检测。 | ||
谛听 | |||
洞鉴 | 以自定义POC的 形式支持该漏洞的PoC原理检测。 | https://bbs.chaitin.cn/kb/522 | |
牧云 | 使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.06.011)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本暂不支持该漏洞检测。 | EMERVULN-23.06.011 | https://bbs.chaitin.cn/kb/519 |
全悉 | 已发布升级包,支持该漏洞利用行为的检测。 | ||
云图 | 默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。 |
产品受影响及处置方案
产品名称 | 受影响说明 | 应急处置方法 | 正式处置方法 |
雷池 | 无 | ||
谛听 | 无 | ||
牧云 | 无 | ||
洞鉴 | 无 | ||
万象 | 无 |
时间线
5月17日 长亭安全研究员发现漏洞
5月19日 漏洞上报监管
7月3日 官方发布漏洞补丁[1]
7月3日 长亭发布漏洞通告
参考资料
[1]. https://www.smartbi.com.cn/patchinfo