服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

【已复现】Smartbi远程命令执行漏洞安全风险通告第二次更新

日期: 来源:奇安信 CERT收集编辑:

奇安信CERT

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。

(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)


安全通告



Smartbi是广州思迈特软件有限公司旗下的商业智能BI和数据分析品牌,为企业客户提供一站式商业智能解决方案。Smartbi大数据分析产品融合BI定义的所有阶段,对接各种业务数据库、数据仓库和大数据分析平台,进行加工处理、分析挖掘和可视化展现;满足所有用户的各种数据分析应用需求,如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等等。

近日,奇安信CERT监测到Smartbi官方发布安全更新,其中包含Smartbi 远程命令执行漏洞。Smartbi大数据分析平台存在远程命令执行漏洞,未经身份认证的远程攻击者可利用stub接口构造请求绕过补丁限制,进而控制JDBC URL,最终可导致远程代码执行或信息泄露。目前,奇安信CERT已通过技术手段分析出该漏洞并编写出此漏洞验证POC,经研判,此漏洞触发简单、危害较大建议客户尽快更新至最新版本。

本次更新内容:

奇安信CERT已复现此漏洞,新增漏洞复现截图;
更新漏洞描述;
修正CVSS评分;
新增奇安信产品线解决方案。

漏洞名称

Smartbi 远程命令执行漏洞

公开时间

2023-02-28

更新时间

2023-03-01

CVE编号

暂无

其他编号

QVD-2023-5326

威胁类型

命令执行

技术类型

命令注入

厂商

广州思迈特软件有限公司

产品

Smartbi

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未公开

未公开

未发现

未公开

漏洞描述

Smartbi大数据分析平台存在远程命令执行漏洞,未经身份认证的远程攻击者可利用stub接口构造请求绕过补丁限制,进而控制JDBC URL,最终可导致远程代码执行或信息泄露。

影响版本

V7 <= Smartbi <= V10.5.8

其他受影响组件


奇安信CERT已复现Smartbi 远程命令执行漏洞(QVD-2023-5326),复现截图如下:



威胁评估

漏洞名称

Smartbi 远程命令执行漏洞

CVE编号

暂无

其他编号

QVD-2023-5326

CVSS 3.1评级

高危

CVSS 3.1分数

8.6

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

不需要

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

未经身份认证的远程攻击者利用此漏洞可导致远程代码执行或信息泄露。



处置建议

目前 Smartbi官方已发布安全版本修复该漏洞,建议受影响用户尽快进行安全更新。


自动升级:

登录后台->右上角系统监控->系统补丁->安装补丁->在线更新

手动升级:

下载补丁->登录后台->右上角系统监控->系统补丁->安装补丁->手动更新

补丁下载地址:https://www.smartbi.com.cn/patchinfo


详情可参考:

https://wiki.smartbi.com.cn/pages/viewpage.action?pageId=50692623



产品解决方案

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Smartbi 远程命令执行漏洞的防护。


奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS5000/7000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:7720,建议用户尽快升级检测规则库至2303031600以上。


奇安信天眼检测方案

奇安信天眼新一代安全感知系统已经能够有效检测针对该漏洞的攻击,请将规则版本升级到3.0.0303.13767或以上版本。规则ID及规则名称:0x10021529,Smartbi 远程代码执行漏洞。奇安信天眼流量探针规则升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。



参考资料

[1]https://www.smartbi.com.cn/patchinfo

[2]https://wiki.smartbi.com.cn/pages/viewpage.action?pageId=50692623



时间线

2023年3月1日,奇安信 CERT发布安全风险通告;

2023年3月3日,奇安信 CERT发布安全风险通告第二次更新。

点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情





深度分析报告(含PoC和技术细节)已开通订阅

↓ ↓ ↓ 向下滑动图片扫码申请↓ ↓ ↓

相关阅读

  • Xposed检测绕过

  • 本文为看雪论坛优秀文章看雪论坛作者ID:那年没下雪分享一些Xposed检测绕过的总结,很多加壳软件检测到xposed就会杀死当前软件进程。1、绕过jar Class检测// 过防止调用loadCla
  • CVE-2023-0050:GitLab跨站脚本漏洞通告

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-030301报告来源:360CERT报告作者:360CERT更新日期:2023-03-031 漏洞简述2023年03月03日,360CERT监测发现GitLab官方发布了GitLab跨
  • 安全日报(2023.03.03)

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-030399报告来源:360CERT报告作者:360CERT更新日期:2023-03-031 Security Incident|安全事件Microsoft发布针对Intel CPU漏洞的Wind
  • 供应链安全这件事,早就被朱元璋玩明白了

  • 第 22 叨如果城墙裂开一道缝,怎么才能知道是谁烧制的城砖有质量问题呢?公元1356年,朱元璋所率领的义军在打败元朝水军后,顺利攻占了集庆,也就是后来的明朝应天府(今江苏南京),从此有

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • Xposed检测绕过

  • 本文为看雪论坛优秀文章看雪论坛作者ID:那年没下雪分享一些Xposed检测绕过的总结,很多加壳软件检测到xposed就会杀死当前软件进程。1、绕过jar Class检测// 过防止调用loadCla
  • 绒绒说安全:黑客的隐藏术之跳板攻击

  • 新一期的绒绒说安全又和大家见面了,今天我们为大家介绍下什么是跳板攻击。跳板攻击是黑客入侵目标网络的一种常用手段。黑客在实施攻击时,通常不会直接从自己的系统向目标发动