CVE-2023-27524

Оценки

EPSS

0.840высокий84.0%
0%20%40%60%80%100%

Процентиль: 84.0%

CVSS

9.8критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Описание

Атаки с проверкой сеанса в Apache Superset версий до 2.0.1 включительно. Установки, в которых не был изменен сконфигурированный по умолчанию SECRET_KEY в соответствии с инструкциями по установке, позволяют злоумышленнику проходить аутентификацию и получать доступ к неавторизованным ресурсам. Это не влияет на администраторов Superset, которые изменили значение по умолчанию для конфигурации SECRET_KEY.

Во всех установках Superset всегда следует устанавливать уникальный безопасный случайный SECRET_KEY. Ваш SECRET_KEY используется для безопасной подписи всех файлов cookie сеанса и шифрования конфиденциальной информации в базе данных.
Добавьте надежный SECRET_KEY в файл superset_config.py следующим образом:

SECRET_KEY =

Кроме того, вы можете установить его с помощью переменной среды SUPERSET_SECRET_KEY.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-1188

Связанные уязвимости

Эксплойты

ID эксплойта: 51447

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/51447

ID эксплойта: CVE-2023-27524

Источник: github-poc

URL: https://github.com/rachidafaf/bola-CVE-2023-27524

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: *

Продукт: superset

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:apache:superset:*:*:*:*:*:*:*:*",      "versionEndIncluding": "2.0.1",      "vulnerable": true    }  ],  "operator": "OR"}

Источник: nvd

Конец списка