目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-28255 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:OpenMetadata 的 JWT 过滤器存在逻辑缺陷。 💥 **后果**:攻击者可绕过身份验证,直接访问敏感接口,甚至导致 **RCE(远程代码执行)**。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-287 (身份验证绕过)。 🐛 **缺陷点**:`JwtFilter` 在检查路径是否包含“排除端点”时,未验证 JWT 令牌。 ⚠️ **关键**:利用路径参数(Path Parameters)构造畸形 URL,欺骗过滤器认为请求合法。

Q3影响谁?(版本/组件)

🏢 **厂商**:OpenMetadata。 📦 **产品**:OpenMetadata 元数据治理平台。 📅 **披露**:2024-03-15。 🚫 **受影响**:版本低于 **1.2.4** 的所有实例。

Q4黑客能干啥?(权限/数据)

🔓 **权限**:完全绕过认证(Auth Bypass)。 👁️ **数据**:可访问任意 API 端点(包括用户登录、事件订阅等)。 💣 **高危**:结合 SpEL 表达式注入,可实现 **任意代码执行 (RCE)**。 ⚠️ **限制**:若接口依赖 `SecurityContext.getUserPrincipal()`,可能因 NPE 失败,但大部分接口中招。

Q5利用门槛高吗?(认证/配置)

📉 **门槛**:**极低**。 🔑 **认证**:**无需**任何认证凭据(PR:N)。 🖱️ **交互**:**无需**用户交互(UI:N)。 🌐 **网络**:网络可达即可(AV:N)。 🎯 **难度**:低复杂度(AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC**:有。 🔗 **GitHub**:`YongYe-Security/CVE-2024-28255` (Python 批量扫描/利用工具)。 🔗 **Nuclei**:`projectdiscovery/nuclei-templates` 已收录模板。 ⚠️ **注意**:工具声明仅用于安全测试,非法使用自负责任。

Q7怎么自查?(特征/扫描)

🔎 **特征**:请求路径中包含分号 `;` 或特定排除端点字符串(如 `/users/login`)。 🛠️ **扫描**:使用 Nuclei 模板 `CVE-2024-28255.yaml` 快速检测。 📡 **验证**:构造类似 `GET /api/v1;v1/users/login/events/...` 的请求,观察是否返回 200 且无 401 错误。

Q8官方修了吗?(补丁/缓解)

✅ **已修复**:官方在版本 **1.2.4** 中解决了此问题。 📢 **建议**:立即升级至 1.2.4 或更高版本。 🔒 **状态**:无已知临时变通方法(Workarounds),升级是唯一推荐方案。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:官方声明 **无已知缓解措施**。 🛡️ **建议**: 1. 部署 WAF 拦截包含 `;` 或特定路径模式的异常请求。 2. 限制 OpenMetadata 服务对公网的暴露。 3. 尽快安排升级窗口。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急 (Critical)**。 📊 **CVSS**:9.8 (极高)。 ⚡ **行动**:由于无需认证且可导致 RCE,建议 **立即** 升级或隔离受影响服务。不要等待!