0
0
Lập trình
Flame Kris
Flame Krisbacodekiller

Lỗ Hổng Bỏ Qua Đăng Nhập Smartbi - Cần Vá Ngay Để Tránh RCE

Đăng vào 1 tháng trước

• 3 phút đọc

Giới thiệu

Smartbi là một nền tảng phân tích dữ liệu (BI) phổ biến, tích hợp các chức năng phân tích dữ liệu, báo cáo và trực quan hóa. Gần đây, một lỗ hổng bỏ qua đăng nhập đã được công bố, đã được vá, nhưng vẫn còn ảnh hưởng đến một số lượng lớn hệ thống trực tuyến.

Lỗi này có thể cho phép kẻ tấn công lợi dụng các tài khoản mặc định, lấy được mã thông báo xác thực và cuối cùng gọi các API backend — có thể dẫn đến rò rỉ dữ liệu nhạy cảm hoặc thậm chí thực thi mã từ xa (RCE).


Chi tiết về lỗ hổng

Trong quá trình cài đặt, Smartbi tạo ra nhiều tài khoản mặc định. Bằng cách lợi dụng các điểm cuối cụ thể, kẻ tấn công có thể bỏ qua xác thực và trực tiếp lấy được thông tin danh tính. Những thông tin này sau đó có thể được tái sử dụng để truy cập vào các API backend mà không cần đăng nhập đúng cách.

Tác động:

  • Truy cập trái phép vào dữ liệu nhạy cảm
  • Phơi bày toàn bộ API backend
  • Khả năng thực thi mã tùy ý

Các phiên bản bị ảnh hưởng:

Smartbi V7 – V10


Công cụ phát hiện

Có hai công cụ quét không xâm lấn dành cho các nhà bảo vệ:

1. X-POC Remote Scanner

Kiểm tra nhanh xem URL mục tiêu có bị tấn công:

Copy
xpoc -r 105 -t http://target-url
  • Tải X-POC trên GitHub
  • Tải công cụ (Stack)

2. CloudWalker Local Scanner

Chạy quét cục bộ an toàn:

Copy
smartbi_internal_user_login_bypass_scanner_windows_amd64.exe scan --output result.json
  • Tải CloudWalker scanner

Giải pháp & Khắc phục

Giải pháp tạm thời

  • Gỡ bỏ các tài khoản mặc định (public, service, system) nếu không cần thiết.
  • Không expose Smartbi trực tiếp ra internet trừ khi thực sự cần thiết.

Giải pháp vĩnh viễn

Smartbi đã phát hành bản vá bảo mật chính thức. Hỗ trợ cả nâng cấp trực tuyến và cài đặt bản vá ngoại tuyến. 👉 Tải bản vá tại đây


Hỗ trợ sản phẩm

  • YunTu: Phát hiện dựa trên vân tay + hỗ trợ PoC
  • SafeLine WAF: Bản vá ảo được phát hành, có khả năng phát hiện các nỗ lực tấn công
  • DongJian: Hỗ trợ và công bố PoC tùy chỉnh
  • CloudWalker: Nền tảng v23.05.001+ hỗ trợ phát hiện thông qua gói thông tin lỗ hổng khẩn cấp (EMERVULN-23.06.009)
  • QuanXi: Cập nhật quy tắc được phát hành để phát hiện exploit

Thời gian

  • 15 tháng 6 — Lỗ hổng được báo cáo cho Chaitin Tech
  • 16 tháng 6 — Lỗ hổng được phân tích và tái tạo
  • 19 tháng 6 — Thông báo công khai được phát hành

Kết luận

Lỗ hổng bỏ qua đăng nhập Smartbi một lần nữa cho thấy cách mà các tài khoản mặc định và logic xác thực yếu có thể nhanh chóng leo thang thành những rủi ro bảo mật nghiêm trọng.

Nếu triển khai Smartbi của bạn chưa được vá, hãy áp dụng bản sửa lỗi ngay lập tức — kẻ tấn công sẽ không ngần ngại lợi dụng lỗ hổng này để đánh cắp dữ liệu hoặc thậm chí thực thi mã từ xa.

Trong khi đó, triển khai SafeLine WAF cung cấp một lớp phòng thủ bổ sung, chặn các nỗ lực tấn công trong thời gian thực.


Tham gia cộng đồng SafeLine

Gợi ý câu hỏi phỏng vấn
Không có dữ liệu

Không có dữ liệu

Bài viết được đề xuất
Bài viết cùng tác giả

Bình luận

Chưa có bình luận nào

Chưa có bình luận nào