Apache Superset身份验证绕过漏洞(CVE-2023-27524)通告

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

Apache Superset官方修复了一个身份验证绕过漏洞,攻击者可以通过伪造管理员身份进行访问后台。受影响的版本为Apache Superset <= 2.0.1,建议受影响的用户及时升级防护或修改SECRET_KEY的默认值来规避该漏洞。

🎯

关键要点

  • Apache Superset修复了一个身份验证绕过漏洞,攻击者可伪造管理员身份访问后台。
  • 受影响的版本为Apache Superset <= 2.0.1,建议用户及时升级或修改SECRET_KEY的默认值。
  • Apache Superset是一个开源的数据可视化和数据探测平台,基于Python构建。
  • 漏洞状态CVE-2023-27524已公开,存在于Apache Superset <= 2.0.1版本。
  • 官方已发布安全版本,建议受影响用户进行升级。
  • 若无法升级,用户可通过修改SECRET_KEY的默认值来规避漏洞。
  • 绿盟科技不对安全公告的内容承担责任,用户需自行负责后果。
➡️

继续阅读