Apache Zeppelin 命令执行漏洞复现(CVE-2024-31861)

0x01 产品简介

Apache Zeppelin 是一个让交互式数据分析变得可行的基于网页的开源框架,Zeppelin提供了数据分析、数据可视化等功能,

0x02 漏洞概述

Apache Zeppelin 中代码生成控制不当("代码注入")漏洞。攻击者可以使用 Shell解释器作为代码生成网关,系统org.apache.zeppelin.shell.ShellInterpreter类直接调用/sh来执行命令,没有进行过滤,导致RCE漏洞。

0x03 影响范围

0.10.1 <= Apache Zeppelin < 0.11.1

0x04 复现环境

FOFA:app="APACHE-Zeppelin"

0x05 漏洞复现

访问首页创建一个测试note

输入命令执行即可

0x06 修复建议

升级至最新版本。

利用安全组设置其仅对可信地址开放。

进行安全更新方法:

https://github.com/apache/zeppelin/tags

相关推荐
速盾cdn10 分钟前
速盾:CDN缓存的工作原理是什么?
网络·安全·web安全
IPFoxy66636 分钟前
跨境出海安全:如何防止PayPal账户被风控?
安全
龙信科技37 分钟前
【电子物证培训】龙信助力三明市公安局电子物证取证竞赛
安全
zhd15306915625ff1 小时前
库卡机器人维护需要注意哪些事项
安全·机器人·自动化
网络安全-杰克1 小时前
网络安全概论
网络·web安全·php
腾科张老师1 小时前
如何进行Apache的配置与调试?
apache
DC_BLOG1 小时前
Linux-Apache静态资源
linux·运维·apache
安全二次方security²2 小时前
ARM CCA机密计算安全模型之概述
安全·安全模型·cca·机密计算·领域管理扩展·arm-v9·平台安全服务
黑客Ela2 小时前
网络安全中常用浏览器插件、拓展
网络·安全·web安全·网络安全·php
西京刀客2 小时前
密码学之柯克霍夫原则(Kerckhoff原则)
安全·密码学