dbt 允许通过 socketsocket 绑定到不受限制的 IP 地址 (CVE-2024-36105)
CVE编号
CVE-2024-36105利用情况
暂无补丁情况
N/A披露时间
2024-05-28漏洞描述
dbt使数据分析师和工程师能够使用与软件工程师构建应用程序时相同的实践来转换他们的数据。在版本1.6.15、1.7.15和1.8.1之前,绑定到`INADDR_ANY(0.0.0.0)`或`IN6ADDR_ANY(::)`会在所有网络接口上暴露应用程序,增加未经授权访问的风险。如Python文档中所述,特殊地址形式被接受,而不是主机地址:`''`代表`INADDR_ANY`,等同于`"0.0.0.0"`。在具有IPv6的系统上,`''`代表`IN6ADDR_ANY`,相当于`"::"`。在不安全的公共网络上提供文档的用户,可能在同一网络上为任何远程用户/系统提供未加密的(http)网站而不知情。该问题已在dbt-core版本1.6.15、dbt-core版本1.7.15和dbt-core版本1.8.1中通过在`dbt docs serve`中默认显式绑定到本地主机来得到缓解。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 低
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论