Smartbi官方修复了一处权限绕过漏洞,攻击者可以利用该漏洞获取管理员token并接管管理员权限。漏洞与/smartbix/api/monitor/setAddress接口有关,可以未授权设置SERVICE_ADDRESS和ENGINE_ADDRESS。通过DES解密,可以设置伪造服务器地址用于接收token。漏洞分析结果包括获取之前的EngineAddress、设置EngineAddress为攻击者机器上的伪造http服务地址、触发smartbi向设置的EngineAddress外发token、使用获取的token进行登录。
完成下面两步后,将自动完成登录并继续当前操作。