ثغرة أمنية حرجة وجدت في برنامج قاعدة التعريف BI تحث المستخدمين على التحديث في أسرع وقت ممكن
كشفت قاعدة البيانات ، وهي عبارة عن برنامج ذكاء الأعمال وتصور البيانات واسع الاستخدام ، عن ثغرة أمنية خطيرة تشكل خطرًا كبيرًا على المستخدم. تم تصنيف الخلل على أنه "خطير للغاية" ويمكن أن يؤدي إلى تنفيذ تعليمات برمجية عن بُعد تمت مصادقتها مسبقًا على الأنظمة المتأثرة. يتم تتبع الثغرة الأمنية على أنها CVE-2023-38646 وتؤثر على إصدارات مفتوحة المصدر من Metabase قبل الإصدار 0.46.6.1 وإصدارات Metabase Enterprise قبل 1.46.6.1. كإجراء وقائي ، يجب على جميع المستخدمين التحديث إلى أحدث إصدار من قاعدة التعريف للتخفيف من المخاطر المحتملة المرتبطة بمشكلة الأمان هذه.
فيتقرير استشاري حديث ، كشفت قاعدة التعريف عيبًا أمنيًا خطيرًا يسمح للمهاجم بتنفيذ أوامر عشوائية على خادم قاعدة التعريف دون مصادقة ، والحصول على وصول غير مصرح به بنفس الامتيازات. على الرغم من عدم وجود دليل على الاستغلال النشط ، تشير البيانات المقلقة من مؤسسة Shadowserver إلى أن 5،488 من أصل 6936 حالة من حالات قاعدة التعريف معرضة للخطر اعتبارًا من 26 يوليو 2023. تنتشر الحالات في الولايات المتحدة والهند وألمانيا وفرنسا والمملكة المتحدة والبرازيل ، وأستراليا. يجب على المستخدمين معالجة هذه المشكلة بشكل عاجل عن طريق التحديث إلى أحدث الإصدارات لحماية أنظمتهم من المخاطر المحتملة والوصول غير المصرح به إلى البيانات الحساسة.
وجدت Assetnote ، وهي شركة تعثر على أخطاء البرامج وتبلغ عنها ، المشكلة في قاعدة التعريف وأخبرهم عنها. تتعلق المشكلة بكيفية اتصال البرنامج بقاعدة بيانات ، وهي تؤثر على جزء معين من البرنامج يسمى "/ API / setup / validates". يمكن للممثلين السيئين استغلال هذا الضعف باستخدام طلب مصمم خصيصًا يخدع برنامج تشغيل قاعدة بيانات البرنامج ، المسمى H2 ، للسماح بالوصول غير المصرح به. يمكن أن يمنحهم ذلك التحكم في النظام والقدرة على تنفيذ الأوامر عن بُعد.
بالنسبة للمستخدمين الذين لا يستطيعون وضع اللاصقات على الفور ، فإن اتخاذ تدابير وقائية إضافية أمر بالغ الأهمية. يُنصح بشدة بحظر أي طلبات إلى نقطة النهاية "/ API / الإعداد" المعرضة للخطر لحماية النظام. علاوة على ذلك ، من الأفضل عزل مثيل قاعدة التعريف المتأثرة عن شبكة الإنتاج الرائدة للحد من تعرضها. من خلال القيام بذلك ، سيجد المهاجمون المحتملون صعوبة أكبر في الوصول إلى نقطة النهاية المعرضة للخطر. بالإضافة إلى ذلك ، فإن المراقبة اليقظة للطلبات المشبوهة إلى نقطة النهاية المحددة أمر ضروري. سيساعد ذلك في الكشف عن المحاولات غير المصرح بها لاستغلال الثغرة واتخاذ الإجراءات في الوقت المناسب لمنع الهجمات المحتملة.
ثغرة أمنية حرجة وجدت في برنامج قاعدة التعريف BI تحث المستخدمين على التحديث في أسرع وقت ممكن لقطة