Metabase BI -ohjelmistosta löydetty kriittinen tietoturvahaavoittuvuus kehottaa käyttäjiä päivittämään mahdollisimman pian
Metabase, laajalti käytetty liiketoimintatiedon ja tietojen visualisointiohjelmisto, on äskettäin paljastanut kriittisen tietoturvahaavoittuvuuden, joka aiheuttaa käyttäjälle merkittävän riskin. Virhe on luokiteltu "erittäin vakavaksi", ja se voi johtaa ennalta todetuun koodin etäsuorittamiseen ongelmallisissa järjestelmissä. Haavoittuvuutta jäljitetään nimellä CVE-2023-38646, ja se vaikuttaa Metabase-version 0.46.6.1:tä edeltäviin avoimen lähdekoodin versioihin ja versioita 1.46.6.1 edeltäviin Metabase Enterprise -versioihin. Varotoimenpiteenä kaikkien käyttäjien on päivitettävä Metabase uusimpaan versioon tähän tietoturvaongelmaan liittyvien mahdollisten riskien vähentämiseksi.
Äskettäisessäneuvonnassa Metabase paljasti kriittisen tietoturvavirheen, jonka ansiosta hyökkääjä voi suorittaa mielivaltaisia komentoja Metabase-palvelimella ilman todennusta ja saada luvaton pääsy samoilla oikeuksilla. Vaikka aktiivisesta hyväksikäytöstä ei ole näyttöä, Shadowserver Foundationin hälyttävät tiedot osoittavat, että 5 488 6 936 metakanta-esiintymästä on haavoittuvainen 26. heinäkuuta 2023. Tapaukset ovat yleisiä Yhdysvalloissa, Intiassa, Saksassa, Ranskassa, Isossa-Britanniassa ja Brasiliassa. , ja Australiassa. Käyttäjien on kiireellisesti puututtava tähän ongelmaan päivittämällä järjestelmänsä uusimpiin versioihin suojellakseen järjestelmänsä mahdollisilta riskeiltä ja luvattomalta pääsyltä arkaluonteisiin tietoihin.
Assetnote, ohjelmistovirheitä etsivä ja raportoiva yritys, löysi ongelman Metabasesta ja ilmoitti heille siitä. Ongelma liittyy siihen, miten ohjelmisto muodostaa yhteyden tietokantaan, ja se vaikuttaa tiettyyn ohjelmiston osaan nimeltä "/API/setup/validates". Huonot toimijat voivat hyödyntää tätä heikkoutta käyttämällä erityisesti suunniteltua pyyntöä, joka huijaa ohjelmiston tietokantaohjaimen, nimeltään H2, sallimaan luvattoman käytön. Tämä voisi antaa heille järjestelmän hallinnan ja mahdollisuuden suorittaa komentoja etänä.
Käyttäjille, jotka eivät voi kiinnittää laastareita välittömästi, lisäsuojatoimenpiteiden toteuttaminen on erittäin tärkeää. On erittäin suositeltavaa estää kaikki pyynnöt haavoittuvaan /API/setup-päätepisteeseen järjestelmän suojaamiseksi. Lisäksi sinun on parempi eristää kyseessä oleva Metabase-esiintymä johtavasta tuotantoverkostosta rajoittaaksesi sen näkyvyyttä. Näin tehden mahdollisten hyökkääjien on haastavampaa päästä haavoittuvaan päätepisteeseen. Lisäksi on välttämätöntä tarkkailla tunnistettuun päätepisteeseen kohdistuvia epäilyttäviä pyyntöjä. Tämä auttaa havaitsemaan luvattomat yritykset hyödyntää haavoittuvuutta ja ryhtymään ajoissa toimiin mahdollisten hyökkäysten estämiseksi.