CSIRT Toscana

PoC pubblico per lo sfruttamento della CVE-2023-27524 (AL01/230509/CSIRT-ITA) – Aggiornamento

Data:
9 Gennaio 2024 11:07

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.

Data di creazione: 09/05/2023 – 09:00

Sintesi

Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2023-27524 – già sanata dal vendor – presente in Apache Superset. A causa della presenza di una configurazione di default vulnerabile, un utente malintenzionato remoto potrebbe ottenere accesso a risorse non autorizzate e la conseguente possibilità di eseguire comandi arbitrari sui sistemi interessati.

Note (aggiornamento del 09/01/2024): la CVE-2023-27524 risulta essere sfruttata attivamente in rete.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (68,71/100)1.

Tipologia

  • Arbitrary File Read/Write
  • Remote Code Execution
  • Security Restrictions Bypass

Prodotti e versioni affette

Apache Superset, versioni precedenti alla 2.0.1 (inclusa).

Azioni di mitigazione

In linea con le dichiarazioni di Apache, si raccomanda di applicare le mitigazioni disponibili seguendo le indicazioni riportate nel bollettino di sicurezza nella sezione Riferimenti.

Identificatori univoci vulnerabilità

CVE-2023-27524

Riferimenti

https://lists.apache.org/thread/n0ftx60sllf527j7g11kmt24wvof8xyk

https://superset.apache.org/

 

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.