Apache Zeppelin 命令执行漏洞复现(CVE-2024-31861)

0x01 产品简介

Apache Zeppelin 是一个让交互式数据分析变得可行的基于网页的开源框架,Zeppelin提供了数据分析、数据可视化等功能,

0x02 漏洞概述

Apache Zeppelin 中代码生成控制不当("代码注入")漏洞。攻击者可以使用 Shell解释器作为代码生成网关,系统org.apache.zeppelin.shell.ShellInterpreter类直接调用/sh来执行命令,没有进行过滤,导致RCE漏洞。

0x03 影响范围

0.10.1 <= Apache Zeppelin < 0.11.1

0x04 复现环境

FOFA:app="APACHE-Zeppelin"

0x05 漏洞复现

访问首页创建一个测试note

输入命令执行即可

0x06 修复建议

升级至最新版本。

利用安全组设置其仅对可信地址开放。

进行安全更新方法:

https://github.com/apache/zeppelin/tags

相关推荐
向哆哆11 分钟前
CANN生态安全保障:cann-security-module技术解读
人工智能·安全·cann
wuli_滔滔1 小时前
CANN安全机制源码探秘 仓库中的权限校验与数据加密实现
安全·cann
liann1192 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc2 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
小羊不会打字2 小时前
CANN 生态中的模型安全加固:`secure-model-deploy` 项目实践指南
安全·neo4j
独行soc2 小时前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
旺仔Sec4 小时前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
浩浩测试一下4 小时前
内网---> WriteOwner权限滥用
网络·汇编·windows·安全·microsoft·系统安全
Loo国昌5 小时前
【大模型应用开发】第六阶段:模型安全与可解释性
人工智能·深度学习·安全·transformer
乾元5 小时前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构