Apache Zeppelin 命令执行漏洞复现(CVE-2024-31861)

0x01 产品简介

Apache Zeppelin 是一个让交互式数据分析变得可行的基于网页的开源框架,Zeppelin提供了数据分析、数据可视化等功能,

0x02 漏洞概述

Apache Zeppelin 中代码生成控制不当("代码注入")漏洞。攻击者可以使用 Shell解释器作为代码生成网关,系统org.apache.zeppelin.shell.ShellInterpreter类直接调用/sh来执行命令,没有进行过滤,导致RCE漏洞。

0x03 影响范围

0.10.1 <= Apache Zeppelin < 0.11.1

0x04 复现环境

FOFA:app="APACHE-Zeppelin"

0x05 漏洞复现

访问首页创建一个测试note

输入命令执行即可

0x06 修复建议

升级至最新版本。

利用安全组设置其仅对可信地址开放。

进行安全更新方法:

https://github.com/apache/zeppelin/tags

相关推荐
火红的小辣椒1 小时前
PHP反序列化8(phar反序列化)
开发语言·web安全·php
网络研究院11 小时前
Android 安卓内存安全漏洞数量大幅下降的原因
android·安全·编程·安卓·内存·漏洞·技术
l1x1n016 小时前
No.2 笔记 | 网络安全攻防:PC、CS工具与移动应用分析
安全·web安全
醉颜凉18 小时前
银河麒麟桌面操作系统V10 SP1:取消安装应用的安全授权认证
运维·安全·操作系统·国产化·麒麟·kylin os·安全授权认证
guanyue.space21 小时前
网站可疑问题
web安全
小小工匠1 天前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
不灭锦鲤1 天前
ssrf学习(ctfhub靶场)
网络·学习·安全
鲨鱼辣椒丶D1 天前
「漏洞复现」用友U8 CRM config/fillbacksettingedit.php SQL注入漏洞
web安全
zhangphil1 天前
Windows环境Apache httpd 2.4 web服务器加载PHP8:Hello,world!
php·apache·httpd
网络研究院1 天前
如何安全地大规模部署 GenAI 应用程序
网络·人工智能·安全·ai·部署·观点