【已复现】Smartbi 远程代码执行漏洞安全通告

2025-08-18 17:15 北京

检测业务是否受到此漏洞影响,请联系长亭应急服务团队!

SmartBi 是一款专业的企业级商业智能(BI)平台,致力于为用户提供高效、灵活的数据分析与可视化解决方案。它支持多源数据整合、自助式分析以及智能报表生成,帮助团队快速洞察业务趋势,赋能数据驱动的决策。

2025年7月31日,Smartbi官方发布安全补丁修复了一处远程代码执行漏洞,该漏洞导致攻击者可绕过认证并调用后台接口实现远程代码执行。利用难度较低,建议受影响的用户尽快修复。

漏洞描述

 Description 

01

漏洞成因

Smartbi的身份验证机制存在设计缺陷,攻击者能够利用默认资源ID绕过认证检查,直接获取有效会话凭证。通过后台接口反射调用危险方法,最终导致远程代码执行漏洞。

漏洞影响

远程代码执行:攻击者可在服务器上执行任意系统命令,可能导致服务器被完全控制、数据泄露或业务系统沦陷。

处置优先级:高

漏洞类型:远程代码执行

漏洞危害等级:

触发方式:网络远程

权限认证要求:无需权限

系统配置要求:默认配置

用户交互要求:无需用户交互

利用成熟度:POC/EXP 未公开

修复复杂度:低,官方提供补丁修复方案

影响版本

 Affects 

02

Smartbi <= 11.0.99471.25193

解决方案

 Solution 

03

升级修复方案

请及时升级安全补丁,下载地址:

https://www.smartbi.com.cn/patchinfo

临时缓解方案

如非必要,避免将该系统直接暴露在互联网

漏洞复现

Reproduction 

04

产品支持

Support

05

云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测

洞鉴:预计 2025.08.18 支持PoC检测

雷池:默认支持检测

全悉:预计 2025.08.18 发布更新包支持检测

时间线

 Timeline 

06

2025年8月18日 长亭安全应急响应中心发布通告

长亭应急响应服务

全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否受到此次漏洞影响

请联系长亭应急服务团队

7*24小时,守护您的安全

第一时间找到我们:

邮箱:[email protected]

阅读原文

跳转微信打开

原始链接: https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492922&idx=1&sn=4cf68dd55182abe9c0afa582e478a474
侵权请联系站方: [email protected]

相关推荐

换一批