CVE-2023-48365
Qlik Sense
2025-01-13
Qlik Sense contains an HTTP tunneling vulnerability that allows an attacker to escalate privileges and execute HTTP requests on the backend server hosting the software.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-48365 представляет собой критическую уязвимость типа «HTTP Tunneling» в компоненте Qlik Sense Proxy Service. Проблема возникает из-за некорректной обработки HTTP-заголовков, что позволяет злоумышленнику обойти механизмы аутентификации и контроля доступа.
Используя специально сформированные запросы, атакующий может туннелировать трафик через прокси-сервер Qlik, выдавая себя за привилегированного пользователя (например, внутреннего системного администратора). Это ведет к повышению привилегий и возможности выполнения произвольных HTTP-запросов к внутренним API-интерфейсам бэкенд-сервера, которые в нормальных условиях недоступны извне.
Как исправить
Основным способом устранения уязвимости является обновление Qlik Sense Enterprise на Windows до версий, в которых была внедрена проверка целостности заголовков и исправлена логика проксирования.
- Определите текущую версию установленного ПО.
- Скачайте соответствующий патч или полный установщик с официального портала Qlik (Qlik Download Management).
-
Установите исправление для вашей ветки обновлений:
-
Qlik Sense August 2023: Patch 3 или выше
- Qlik Sense May 2023: Patch 6 или выше
- Qlik Sense February 2023: Patch 10 или выше
- Qlik Sense November 2022: Patch 12 или выше
- Qlik Sense August 2022: Patch 15 или выше
- Qlik Sense May 2022: Patch 17 или выше
- Qlik Sense Initial Release: Patch 17 или выше
Для проверки версии через PowerShell:
Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -like "*Qlik Sense*" } | Select-Object Name, Version
Временные меры
Если немедленное обновление невозможно, необходимо ограничить векторы атаки на сетевом уровне и уровне конфигурации:
-
Ограничьте доступ к портам управления и проксирования Qlik Sense (по умолчанию 443, 4244, 4248) только для доверенных IP-адресов или через корпоративный VPN.
-
Настройте проверку входящего трафика на WAF (Web Application Firewall). Блокируйте подозрительные запросы, содержащие нестандартные комбинации заголовков
X-Forwarded-For,X-Qlik-Userи попытки использования методов HTTP Connect для туннелирования. -
Включите расширенное логирование Proxy-сервиса для выявления аномальной активности:
Set-Service -Name "QlikSenseProxyService" -StartupType Automatic
- Изолируйте сервер Qlik Sense в отдельном сегменте сети (VLAN), чтобы минимизировать риск бокового перемещения (Lateral Movement) в случае компрометации бэкенд-интерфейсов.