Apache Superset 在最新版本中修补多个安全漏洞

CVE-2024-53947, CVE-2024-53948, and CVE-2024-53949

阿帕奇软件基金会(Apache Software Foundation)宣布发布 Apache Superset 4.1.0,这是一个重要更新,可解决影响广泛使用的开源商业智能平台的三个重大安全漏洞。 这些漏洞被识别为 CVE-2024-53947、CVE-2024-53948 和 CVE-2024-53949,严重程度不等,可能允许攻击者绕过安全控制、访问敏感数据和获得未经授权的权限。

CVE-2024-53947: SQL 注入漏洞

此漏洞源自不当的 SQL 授权检查,特别是与某些 PostgreSQL 功能有关的检查。 攻击者可利用此漏洞绕过 Superset 的安全机制并执行任意 SQL 查询,从而可能导致数据泄露和未经授权访问敏感信息。

CVE-2024-53948: 元数据暴露

此漏洞源于 Superset 生成的错误消息过于冗长。 在某些情况下,这些错误信息可能会无意中暴露底层分析数据库的元数据,从而可能为攻击者提供有价值的信息以供进一步利用。

CVE-2024-53949:授权绕过

此漏洞会影响启用了 FAB_ADD_SECURITY_API 的 Superset 部署(默认情况下已禁用)。 该漏洞允许权限较低的用户利用 API 创建新角色,从而可能提升权限并在未经授权的情况下访问敏感功能。

缓解和补救措施

阿帕奇软件基金会敦促所有 Superset 用户立即升级到 4.1.0 版。 该版本包含解决所有三个漏洞的全面补丁。

除升级外,用户还可以实施以下缓解措施:

  • CVE-2024-53947: 如果无法立即升级,用户可以手动将有漏洞的 PostgreSQL 函数(query_to_xml_and_xmlschema、table_to_xml 和 table_to_xml_and_xmlschema)添加到 DISALLOWED_SQL_FUNCTIONS 配置设置中。
  • CVE-2024-53949:确保 FAB_ADD_SECURITY_API 在非明确需要时禁用。
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐