POC/wpoc/Apache/Apache-HertzBeat-SnakeYaml反序列化漏洞(CVE-2024-42323).md
eeeeeeeeee-code 06c8413e64 first commit
2025-03-04 23:12:57 +08:00

956 B
Raw Blame History

Apache-HertzBeat-SnakeYaml反序列化漏洞(CVE-2024-42323)

Apache HertzBeat 是开源的实时监控工具。受影响版本中由于使用漏洞版本的 SnakeYAML v1.32解析用户可控的 yaml 文件,经过身份验证的攻击者可通过 /api/monitors/import、/api/alert/defines/import 接口新增监控类型时配置恶意的 yaml 脚本远程执行任意代码。

漏洞复现

访问http://localhost:4200/admin/hertzbeat登录后台选择任何监控点击导入监控

image-20241009211426283.png

修改上传yaml文件中的value值

image-20241009211949488.png

成功执行代码

image-20241009211904763.png

漏洞来源