CVE-2024-28255 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:OpenMetadata 的 JWT 过滤器存在逻辑缺陷。 💥 **后果**:攻击者可绕过身份验证,直接访问敏感接口,甚至导致 **RCE(远程代码执行)**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-287 (身份验证绕过)。 🐛 **缺陷点**:`JwtFilter` 在检查路径是否包含“排除端点”时,未验证 JWT 令牌。 ⚠️ **关键**:利用路径参数(Path Parameters)构造畸形 URL,欺骗过滤器认为请求合法。
Q3影响谁?(版本/组件)
🏢 **厂商**:OpenMetadata。 📦 **产品**:OpenMetadata 元数据治理平台。 📅 **披露**:2024-03-15。 🚫 **受影响**:版本低于 **1.2.4** 的所有实例。
Q4黑客能干啥?(权限/数据)
🔓 **权限**:完全绕过认证(Auth Bypass)。 👁️ **数据**:可访问任意 API 端点(包括用户登录、事件订阅等)。 💣 **高危**:结合 SpEL 表达式注入,可实现 **任意代码执行 (RCE)**。 ⚠️ **限制**:若接口依赖 `SecurityContext.getUserPrincipal()`,可能因 NPE 失败,但大部分接口中招。
Q5利用门槛高吗?(认证/配置)
📉 **门槛**:**极低**。 🔑 **认证**:**无需**任何认证凭据(PR:N)。 🖱️ **交互**:**无需**用户交互(UI:N)。 🌐 **网络**:网络可达即可(AV:N)。 🎯 **难度**:低复杂度(AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:有。 🔗 **GitHub**:`YongYe-Security/CVE-2024-28255` (Python 批量扫描/利用工具)。 🔗 **Nuclei**:`projectdiscovery/nuclei-templates` 已收录模板。 ⚠️ **注意**:工具声明仅用于安全测试,非法使用自负责任。
Q7怎么自查?(特征/扫描)
🔎 **特征**:请求路径中包含分号 `;` 或特定排除端点字符串(如 `/users/login`)。 🛠️ **扫描**:使用 Nuclei 模板 `CVE-2024-28255.yaml` 快速检测。 📡 **验证**:构造类似 `GET /api/v1;v1/users/login/events/...` 的请求,观察是否返回 200 且无 401 错误。
Q8官方修了吗?(补丁/缓解)
✅ **已修复**:官方在版本 **1.2.4** 中解决了此问题。 📢 **建议**:立即升级至 1.2.4 或更高版本。 🔒 **状态**:无已知临时变通方法(Workarounds),升级是唯一推荐方案。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:官方声明 **无已知缓解措施**。 🛡️ **建议**: 1. 部署 WAF 拦截包含 `;` 或特定路径模式的异常请求。 2. 限制 OpenMetadata 服务对公网的暴露。 3. 尽快安排升级窗口。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 📊 **CVSS**:9.8 (极高)。 ⚡ **行动**:由于无需认证且可导致 RCE,建议 **立即** 升级或隔离受影响服务。不要等待!