PoC pubblico per lo sfruttamento della CVE-2023-27524 (AL01/230509/CSIRT-ITA) – Aggiornamento
Data:
9 Gennaio 2024 11:07
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.
Data di creazione: 09/05/2023 – 09:00
Sintesi
Disponibile un Proof of Concept (PoC) per la vulnerabilità CVE-2023-27524 – già sanata dal vendor – presente in Apache Superset. A causa della presenza di una configurazione di default vulnerabile, un utente malintenzionato remoto potrebbe ottenere accesso a risorse non autorizzate e la conseguente possibilità di eseguire comandi arbitrari sui sistemi interessati.
Note (aggiornamento del 09/01/2024): la CVE-2023-27524 risulta essere sfruttata attivamente in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (68,71/100)1.
Tipologia
- Arbitrary File Read/Write
- Remote Code Execution
- Security Restrictions Bypass
Prodotti e versioni affette
Apache Superset, versioni precedenti alla 2.0.1 (inclusa).
Azioni di mitigazione
In linea con le dichiarazioni di Apache, si raccomanda di applicare le mitigazioni disponibili seguendo le indicazioni riportate nel bollettino di sicurezza nella sezione Riferimenti.
Identificatori univoci vulnerabilità
Riferimenti
https://lists.apache.org/thread/n0ftx60sllf527j7g11kmt24wvof8xyk
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.