Apache Superset<2.1.1 远程代码执行漏洞
漏洞描述
Apache Superset 是一个开源的数据可视化工具,metadata 数据库用于存储 Superset 元数据(如配置信息)。Python 的 pickle 包用于序列化和反序列化 Python 对象。
Apache Superset 2.1.1之前版本中使用 Python 的 pickle 包存储配置数据,对metadata数据库(如:SQLite)具有写访问权限的攻击者可通过SQL Lab等将恶意的 pickle 负载存储到 metadata 数据库,当 Superset 的 Web 后端反序列化该对象时触发远程代码执行。
漏洞名称 | Apache Superset<2.1.1 远程代码执行漏洞 |
---|---|
漏洞类型 | 反序列化 |
发现时间 | 2023-09-06 |
漏洞影响广度 | 广 |
MPS编号 | MPS-tu89-c6xs |
CVE编号 | CVE-2023-37941 |
CNVD编号 | - |
影响范围
apache-superset@[1.5.0, 2.1.1)
修复方案
升级apache-superset到 2.1.1 或更高版本
官方已发布补丁:https://github.com/apache/superset/commit/1d61ac17839c588bae240386443a904c8cebb4ab
参考链接
https://www.oscs1024.com/hd/MPS-tu89-c6xs
https://nvd.nist.gov/vuln/detail/CVE-2023-37941
https://github.com/apache/superset/commit/1d61ac17839c588bae240386443a904c8cebb4ab
https://github.com/apache/superset/pull/24586
https://www.horizon3.ai/apache-superset-part-ii-rce-credential-harvesting-and-more/
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Ant Design 5.9.0 发布,企业级 UI 设计语言和 React 实现
Ant Design5.9.0现已发布,主要变化如下: Table 支持virtual属性开启虚拟滚动。#44349 FormvalidateFields支持recursive以校验所有包含路径的字段。#44130 Form.Item 支持validateDebounce以配置校验防抖。#44633 Button 组件新增contentFontSizecontentFontSizeSMcontentFontSizeLG三个组件 token ,用于定制各个尺寸下的字体大小。#44257 FormrequiredMark支持自定义渲染。#44073 Tabs 组件添加新组件 TokenitemColor,用于控制常态 tab 的文本颜色。#44201 ColorPicker 组件支持defaultFormat属性。#44487 Form 新增feedbackIcons属性且 Form.Item 支持hasFeedback={{ icons: ... }},用于自定义校验图标。#43894 Segmented 组件新增itemSelectedColor的组件 Token。#44570 Mod...
- 下一篇
Argo CD 集群密钥泄漏风险
漏洞描述 Argo CD 是用于 Kubernetes 的声明性 GitOps 持续交付工具,Kubernetes 集群密钥存储在 kubectl.kubernetes.io/last-applied-configuration 注解中。 由于 https://github.com/argoproj/argo-cd/pull/7139 中引入了用户管理集群的标签和注解的功能,具有Argo CD clusters, get RBAC权限的攻击者可通过 API 查看集群注解获取集群密钥,进而窃取或修改集群资源或造成拒绝服务。 漏洞名称 Argo CD 集群密钥泄漏风险 漏洞类型 未授权敏感信息泄露 发现时间 2023-09-08 漏洞影响广度 广 MPS编号 MPS-jby0-dvsh CVE编号 CVE-2023-40029 CNVD编号 - 影响范围 github.com/argoproj/argo-cd@[2.2.0, 2.6.15) github.com/argoproj/argo-cd@[2.7.0, 2.7.14) github.com/argoproj/argo-cd@[2....
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS8安装Docker,最新的服务器搭配容器使用
- Linux系统CentOS6、CentOS7手动修改IP地址
- 2048小游戏-低调大师作品
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合Thymeleaf,官方推荐html解决方案