漏洞类型 | 授权机制不恰当 | 发现时间 | 2023-08-22 | 漏洞等级 | 严重 |
MPS编号 | MPS-e2z8-wdi6 | CVE编号 | – | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
Smartbi 是思迈特软件旗下的一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用数据进行决策。 Smartbi V6及其以上版本的 /smartbi/vision/RMIServlet API存在验证不当问题,攻击者可向该接口发送恶意构造的POST请求,并将 url 编码后的恶意 className 和 methodName 参数传入 windowUnloading 参数中绕过权限验证,调用后端接口。 官方在7月3日发布的补丁中,通过校验了post请求参数与URL中参数的一致性进行修复,应用仍可接收content-type为multipart/form-data的请求参数,导致补丁绕过,从而获取系统用户凭据、执行远程代码。 参考链接:https://www.oscs1024.com/hd/MPS-e2z8-wdi6 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
Smartbi [V6, V9] | 补丁 | 官方已发布补丁:https://www.smartbi.com.cn/patchinfo |
参考链接:https://www.oscs1024.com/hd/MPS-e2z8-wdi6 |
排查方式
方式1:使用漏洞检测CLI工具来排查 使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查 使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查 使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-e2z8-wdi6
https://wiki.smartbi.com.cn/pages/viewpage.action?pageId=114990725
https://wiki.smartbi.com.cn/pages/viewpage.action?pageId=115000917
https://www.smartbi.com.cn/patchinfo
https://exp.ci/2023/07/03/Smartbi-windowUnloading%20%E7%BB%95%E8%BF%87%E5%88%86%E6%9E%90/