Computer Security آسیب‌پذیری امنیتی حیاتی که در نرم‌افزار Metabase BI یافت...

آسیب‌پذیری امنیتی حیاتی که در نرم‌افزار Metabase BI یافت شد، کاربران را ترغیب می‌کند تا در اسرع وقت به‌روزرسانی کنند.

Metabase، یک نرم افزار هوشمند تجاری و تجسم داده ها که به طور گسترده مورد استفاده قرار می گیرد، اخیراً از یک آسیب پذیری امنیتی مهم رونمایی کرده است که خطر قابل توجهی برای کاربر ایجاد می کند. این نقص به عنوان "بسیار شدید" طبقه بندی شده است و می تواند منجر به اجرای کد از راه دور از پیش تأیید شده در سیستم های آسیب دیده شود. این آسیب‌پذیری به‌عنوان CVE-2023-38646 ردیابی می‌شود و نسخه‌های منبع باز Metabase قبل از نسخه 0.46.6.1 و نسخه‌های Metabase Enterprise قبل از 1.46.6.1 را تحت تأثیر قرار می‌دهد. به عنوان یک اقدام پیشگیرانه، همه کاربران باید به آخرین نسخه Metabase به روز رسانی کنند تا خطرات احتمالی مرتبط با این مشکل امنیتی را کاهش دهند.

در یکتوصیه اخیر، Metabase یک نقص امنیتی مهم را نشان داد که به مهاجم اجازه می دهد تا دستورات دلخواه را بدون احراز هویت روی سرور Metabase اجرا کند و با همان امتیازات دسترسی غیرمجاز به دست آورد. علیرغم هیچ شواهدی مبنی بر بهره برداری فعال، داده های هشداردهنده بنیاد Shadowserver نشان می دهد که تا 26 ژوئیه 2023، 5488 مورد از 6936 مورد متاباز آسیب پذیر هستند. این موارد در ایالات متحده، هند، آلمان، فرانسه، بریتانیا، برزیل و برزیل شایع است. ، و استرالیا. کاربران باید فوراً این مشکل را با به‌روزرسانی به آخرین نسخه‌ها برطرف کنند تا از سیستم‌های خود در برابر خطرات احتمالی و دسترسی غیرمجاز به داده‌های حساس محافظت کنند.

Assetnote، شرکتی که باگ های نرم افزاری را پیدا کرده و گزارش می کند، این مشکل را در Metabase پیدا کرد و به آنها اطلاع داد. این موضوع به نحوه اتصال نرم افزار به پایگاه داده مربوط می شود و بر بخش خاصی از نرم افزار به نام "/API/setup/validates" تاثیر می گذارد. بازیگران بد می توانند از این ضعف با استفاده از یک درخواست طراحی شده ویژه استفاده کنند که درایور پایگاه داده نرم افزار به نام H2 را فریب می دهد و اجازه دسترسی غیرمجاز را می دهد. این می تواند به آنها کنترل سیستم و توانایی اجرای دستورات از راه دور را بدهد.

برای کاربرانی که نمی‌توانند فوراً پچ‌ها را اعمال کنند، انجام اقدامات حفاظتی اضافی بسیار مهم است. بسیار توصیه می شود برای محافظت از سیستم، هرگونه درخواست به نقطه پایانی آسیب پذیر "/API/setup" را مسدود کنید. علاوه بر این، بهتر است نمونه متاباز آسیب‌دیده را از شبکه تولید پیشرو جدا کنید تا قرار گرفتن در معرض آن را محدود کنید. با انجام این کار، مهاجمان احتمالی دسترسی به نقطه پایانی آسیب پذیر را دشوارتر خواهند یافت. علاوه بر این، نظارت دقیق برای درخواست های مشکوک به نقطه پایانی شناسایی شده ضروری است. این به شناسایی تلاش های غیرمجاز برای سوء استفاده از آسیب پذیری و انجام اقدامات به موقع برای جلوگیری از حملات احتمالی کمک می کند.

آسیب‌پذیری امنیتی حیاتی که در نرم‌افزار Metabase BI یافت شد، کاربران را ترغیب می‌کند تا در اسرع وقت به‌روزرسانی کنند. اسکرین شات

بارگذاری...