Apache Superset: Schwachstelle CVE-2023-27524 ermöglicht Remote Code Execution (RCE)

Sicherheit (Pexels, allgemeine Nutzung)[English]Kurzer Hinweis für Nutzer, die Apache Superset in ihrem Umfeld einsetzen. Es gibt in der Standardkonfiguration das Problem, dass die Software per Remote Code Execution-Schwachstelle angegriffen werden kann. Das wird zum Problem, wenn der Server per Internet erreichbar ist.


Anzeige

Apache Superset ist ein Open-Source-Tool zur Datenvisualisierung und -exploration. Diese Software scheint recht beliebt zu sein und steht auf Github zur Verfügung. Allerdings sind mehr als 3000 Instanzen von Apache Superset per Internet erreichbar.

Das Team von horizon3.ai hat bei einer Untersuchung festgestellt, dass ein erheblicher Teil dieser Server – mindestens 2000 (zwei Drittel aller Server) – mit einer gefährlichen Standardkonfiguration betrieben wird. Dies hat zur Folge, dass viele dieser Server öffentlich zugänglich sind und sich jeder Angreifer mit administrativen Rechten bei diesen Servern "anmelden" kann. Anschließend kann er auf die mit diesen Servern verbundenen Daten zugreifen und diese ändern, Anmeldedaten abgreifen und Remotecode ausführen.

Die Sicherheitsforscher legen die Details der Fehlkonfiguration (CVE-2023-27524) in diesem Beitrag offen. Danke an den Blog-Leser für den Hinweis – die Kollegen von Bleeping Computer hatten es gestern hier aufgegriffen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.