La vulnerabilitat crítica de seguretat trobada al programari Metabase BI demana als usuaris que actualitzin el més aviat possible
Metabase, un programari de visualització de dades i intel·ligència empresarial àmpliament utilitzat, ha revelat recentment una vulnerabilitat de seguretat crítica que suposa un risc important per a l'usuari. La fallada s'ha classificat com a "extremadament greu" i podria provocar una execució de codi remota prèviament autenticada als sistemes afectats. La vulnerabilitat es fa un seguiment com a CVE-2023-38646 i afecta les edicions de codi obert de Metabase anteriors a la versió 0.46.6.1 i les versions de Metabase Enterprise anteriors a la 1.46.6.1. Com a mesura de precaució, tots els usuaris han d'actualitzar a la darrera versió de Metabase per mitigar els possibles riscos associats a aquest problema de seguretat.
En unassessorament recent, Metabase va revelar una fallada de seguretat crítica que permet a un atacant executar ordres arbitràries al servidor Metabase sense autenticació, obtenint accés no autoritzat amb els mateixos privilegis. Malgrat no hi ha proves d'explotació activa, les dades alarmants de la Fundació Shadowserver indiquen que 5.488 de les 6.936 instàncies de Metabase són vulnerables el 26 de juliol de 2023. Els casos són freqüents als Estats Units, l'Índia, Alemanya, França, el Regne Unit i el Brasil. , i Austràlia. Els usuaris han d'abordar aquest problema amb urgència actualitzant-se a les últimes versions per protegir els seus sistemes de riscos potencials i accés no autoritzat a dades sensibles.
Assetnote, una empresa que troba i informa d'errors de programari, va trobar el problema a Metabase i els va fer saber. El problema està relacionat amb com es connecta el programari a una base de dades i afecta una part específica del programari anomenada "/API/setup/validates". Els actors dolents podrien aprofitar aquesta debilitat mitjançant una sol·licitud especialment dissenyada que enganya el controlador de la base de dades del programari, anomenat H2, perquè permeti l'accés no autoritzat. Això els podria donar control sobre el sistema i la capacitat d'executar ordres de forma remota.
Per als usuaris que no poden aplicar els pegats immediatament, prendre mesures de protecció addicionals és crucial. És molt recomanable bloquejar qualsevol sol·licitud al punt final vulnerable "/API/setup" per salvaguardar el sistema. A més, és millor que aïlleu la instància de Metabase afectada de la xarxa de producció líder per limitar-ne l'exposició. En fer-ho, els atacants potencials trobaran més difícil accedir al punt final vulnerable. A més, és essencial un seguiment atent de les sol·licituds sospitoses al punt final identificat. Això ajudarà a detectar intents no autoritzats d' explotar la vulnerabilitat i prendre mesures oportunes per prevenir possibles atacs.