【严重】Smartbi <= 11.0.99471.25193 权限控制不当导致远程代码执行漏洞
漏洞描述
Smartbi 是一款领先的国产商业智能软件,致力于为企业提供一站式的数据分析和决策支持解决方案。
受影响版本中,由于Smartbi存在权限验证缺陷,未授权的攻击者通过访问 /smartbi/vision/share.jsp?resid= 公开分享报表获取public权限的session,进而越权调用管理员接口 /smartbi/vision/RMIServlet,可利用执行计划任务js脚本功能实现远程代码执行。
修复版本中通过PatchRuleUtil.isAdmin() 判断当前用户是否为管理员,非管理员不允许调用敏感接口。
| MPS编号 | MPS-juia-90wg |
|---|---|
| CVE编号 | – |
| 处置建议 | 建议修复 |
| 发现时间 | 2025-08-18 |
| 利用成本 | 中 |
| 利用可能性 | 中 |
| 是否有POC | 是 |
影响范围
| 影响组件 | 受影响的版本 | 最小修复版本 |
|---|---|---|
| smartbi | (-∞, 11.0.99471.25193] | 暂无 |
参考链接
https://www.smartbi.com.cn/patchinfo
https://www.oscs1024.com/hd/MPS-juia-90wg
排查方式
手动排查
检查版本:查看Smartbi版本是否<=11.0.99471.25193;访问/share.jsp:未授权访问http://目标/smartbi/vision/share.jsp?resid=1,确认是否返回public session;检查/RMIServlet:访问该接口,验证是否需管理员权限(如调用PatchRuleUtil.isAdmin())。
一键自动排查全公司此类风险
墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。
试用地址:https://www.murphysec.com/adv?code=6GC7
提交漏洞情报:https://www.murphysec.com/bounty
处置方式
应急缓解方案
- 配置Web应用防火墙(WAF)规则,拦截包含路径”/smartbi/vision/share.jsp?resid=”和”/smartbi/vision/RMIServlet”的请求
- 限制Smartbi系统访问来源,仅允许可信IP地址段访问
- 暂时禁用计划任务功能,避免被利用执行恶意脚本
- 监控服务器日志,重点关注访问上述敏感路径的异常请求
根本修复方案
- 访问Smartbi官方网站(https://www.smartbi.com.cn/patchinfo)获取最新安全补丁
- 将Smartbi系统升级至11.0.99471.25193版本以上
- 升级完成后重启应用服务,确保补丁生效
- 验证管理员权限控制功能,确认非管理员用户无法访问敏感接口
- 定期检查官方安全公告,及时获取并安装后续安全更新