温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行Apache Superset远程代码执行漏洞

发布时间:2021-12-20 21:51:54 来源:亿速云 阅读:361 作者:柒染 栏目:大数据

如何进行Apache Superset远程代码执行漏洞,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

0x01 漏洞简述

2020年09月19日,360CERT监测发现 Apache 邮件组 发布了 superset 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-13948 ,漏洞等级:高危,漏洞评分:7.2

经过身份验证的远程攻击者通过发送特制的请求包,可以造成 远程代码执行 影响。

对此,360CERT建议广大用户及时将 superset 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面有限
360CERT评分7.2

0x03 漏洞详情

CVE-2020-13948: 代码执行漏洞

Apache Superset是由Airbnb开发用于数据探索和数据可视化的开源软件,能够处理大量数据。能够通过点击操作快速创建数据报表/数据大屏。

Apache Superset 中存在一处逻辑漏洞,在其模板引擎处理特殊的内容时,允许访问 python os 软件包,进而导致任意代码执行。

经过身份验证的远程攻击者通过发送特制的请求包,可以造成 远程代码执行 影响。

0x04 影响版本

- apache:superset: <0.37.0

0x05 修复建议

通用修补建议

升级至 Apache Superset 0.37.1

0x06 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Apache Superset具体分布如下图所示。

搜索语法: service.response:"/superset/welcome"

如何进行Apache Superset远程代码执行漏洞

0x07 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类漏洞进行监测,请用户联系相关产品区域负责人或(quake#360.cn)获取对应产品。

如何进行Apache Superset远程代码执行漏洞


看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI