漏洞信息
# GeoJSON URL验证可能将服务器文件和环境变量暴露给未经授权的用户
## 漏洞概述
Metabase 是一个开源的数据分析平台。在受影响版本中,发现了一个与自定义 GeoJSON 地图相关的安全问题,可能导致本地文件包含(包括环境变量)。由于 URL 在加载前未经过验证,攻击者可能利用此漏洞。
## 影响版本
- 0.40.x 版本(直到 0.40.4)
- 1.40.x 版本(直到 1.40.4)
## 细节
在“admin->settings->maps->custom maps->add a map”中,自定义 GeoJSON 地图的支持存在安全漏洞,未对 URL 进行验证便被加载,可能导致本地文件包含(包括环境变量)泄露。
## 影响
本漏洞可能允许攻击者通过加载未经验证的 URL 来进行本地文件包含攻击,泄露环境变量等敏感信息。官方已在维护版本 0.40.5 和 1.40.5 中修复了该漏洞。若无法立即升级,可以通过在反向代理、负载均衡器或 WAF 中添加验证过滤规则来缓解此问题。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
GeoJSON URL validation can expose server files and environment variables to unauthorized users
漏洞描述信息
Metabase is an open source data analytics platform. In affected versions a security issue has been discovered with the custom GeoJSON map (`admin->settings->maps->custom maps->add a map`) support and potential local file inclusion (including environment variables). URLs were not validated prior to being loaded. This issue is fixed in a new maintenance release (0.40.5 and 1.40.5), and any subsequent release after that. If you’re unable to upgrade immediately, you can mitigate this by including rules in your reverse proxy or load balancer or WAF to provide a validation filter before the application.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:L
漏洞类别
信息暴露
漏洞标题
Metabase 路径遍历漏洞
漏洞描述信息
Metabase是美国Metabase公司的一个开源数据分析平台。 Metabase 中存在路径遍历漏洞,该漏洞源于产品的 admin->settings->maps->custom maps->add a map 操作缺少权限验证。攻击者可通过该漏洞获得敏感信息。
CVSS信息
N/A
漏洞类别
路径遍历