Kritisk sikkerhedssårbarhed fundet i Metabase BI-software opfordrer brugere til at opdatere ASAP
Metabase, en meget udbredt software til business intelligence og datavisualisering, har for nylig afsløret en kritisk sikkerhedssårbarhed, der udgør en betydelig brugerrisiko. Fejlen er blevet klassificeret som "ekstremt alvorlig" og kan føre til forhåndsgodkendt fjernudførelse af kode på berørte systemer. Sårbarheden spores som CVE-2023-38646 og påvirker open source-udgaver af Metabase før version 0.46.6.1 og Metabase Enterprise-versioner før 1.46.6.1. Som en sikkerhedsforanstaltning skal alle brugere opdatere til den seneste version af Metabase for at mindske de potentielle risici forbundet med dette sikkerhedsproblem.
I en nyligmeddelelse afslørede Metabase en kritisk sikkerhedsfejl, der tillader en angriber at udføre vilkårlige kommandoer på Metabase-serveren uden godkendelse og opnå uautoriseret adgang med de samme privilegier. På trods af ingen beviser for aktiv udnyttelse indikerer alarmerende data fra Shadowserver Foundation, at 5.488 ud af 6.936 Metabase-forekomster er sårbare pr. 26. juli 2023. Sagerne er udbredt i USA, Indien, Tyskland, Frankrig, Storbritannien, Brasilien , og Australien. Brugere skal omgående løse dette problem ved at opdatere til de nyeste versioner for at beskytte deres systemer mod potentielle risici og uautoriseret adgang til følsomme data.
Assetnote, et firma, der finder og rapporterer softwarefejl, fandt problemet i Metabase og fortalte dem om det. Problemet er relateret til, hvordan softwaren forbinder til en database, og det påvirker en specifik del af softwaren kaldet "/API/setup/validates." Dårlige skuespillere kunne udnytte denne svaghed ved at bruge en specialdesignet anmodning, der narrer softwarens databasedriver, kaldet H2, til at tillade uautoriseret adgang. Det kunne give dem kontrol over systemet og muligheden for at udføre kommandoer eksternt.
For brugere, der ikke kan påsætte plastrene med det samme, er det afgørende at tage yderligere beskyttelsesforanstaltninger. Det er stærkt tilrådeligt at blokere eventuelle anmodninger til det sårbare "/API/setup"-slutpunkt for at beskytte systemet. Desuden må du hellere isolere den berørte Metabase-instans fra det førende produktionsnetværk for at begrænse eksponeringen. Ved at gøre det vil potentielle angribere finde det mere udfordrende at få adgang til det sårbare slutpunkt. Derudover er årvågen overvågning af mistænkelige anmodninger til det identificerede slutpunkt afgørende. Det vil hjælpe med at opdage uautoriserede forsøg på at udnytte sårbarheden og træffe rettidig handling for at forhindre potentielle angreb.