# man-group/dtale中的认证绕过和RCE漏洞
## 漏洞概述
man-group/dtale version 3.10.0 存在身份验证绕过和远程代码执行(RCE)漏洞,原因是输入验证不当。攻击者可以通过伪造会话cookie绕过身份验证,并利用未恰当限制的自定义过滤器执行任意代码。
## 影响版本
- 3.10.0
## 漏洞细节
1. **身份验证绕过:**
- 硬编码在 Flask 配置中的 `SECRET_KEY`,允许攻击者在启用身份验证时伪造会话cookie。
2. **远程代码执行 (RCE):**
- 应用程序未能正确限制自定义过滤器查询,即使 `enable_custom_filters` 未启用,攻击者也可以通过绕过 `/update-settings` 端点的限制来执行任意代码。
## 漏洞影响
- 允许攻击者绕过身份验证机制,并在服务器上执行远程代码。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Vuln lab for CVE-2024-3408 - D-Tale Authentication Bypass & RCE | https://github.com/flame-11/CVE-2024-3408-dtale | POC详情 |
标题: https://github.com/man-group/dtale/issues/870: update Flask's SECRET_… · man-group/dtale@32bd6fb · GitHub -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
1. **漏洞编号**:CVE-2024-3408
2. **漏洞描述**:更新Flask的SECRET_KEY为随机字符串。
3. **提交者**:aschonfeld
4. **提交时间**:2024年6月28日
5. **提交内容**:
- 更新了`dtale/app.py`文件中的SECRET_KEY变量。
- 修改了SECRET_KEY的生成方式,使用`numpy.random.choice`函数生成随机字符串。
- 更新了SECRET_KEY的配置项。
这些信息表明,该漏洞涉及到Flask应用的SECRET_KEY配置,通过更新SECRET_KEY为随机字符串来增强安全性。
暂无评论