Computer Security Kritična sigurnosna ranjivost pronađena u Metabase BI...

Kritična sigurnosna ranjivost pronađena u Metabase BI softveru poziva korisnike da što prije ažuriraju

Metabase, naširoko korišten softver za poslovnu inteligenciju i vizualizaciju podataka, nedavno je otkrio kritičnu sigurnosnu ranjivost koja predstavlja značajan rizik za korisnike. Greška je klasificirana kao "izuzetno teška" i mogla bi dovesti do prethodno provjerenog izvršavanja daljinskog koda na pogođenim sustavima. Ranjivost se prati kao CVE-2023-38646 i utječe na izdanja otvorenog koda Metabase prije verzije 0.46.6.1 i Metabase Enterprise verzije prije 1.46.6.1. Kao mjera predostrožnosti, svi korisnici moraju ažurirati na najnoviju verziju Metabase kako bi ublažili potencijalne rizike povezane s ovim sigurnosnim problemom.

U nedavnomsavjetovanju , Metabase je otkrio kritičnu sigurnosnu grešku koja napadaču omogućuje izvršavanje proizvoljnih naredbi na poslužitelju Metabase bez provjere autentičnosti, dobivajući neovlašteni pristup s istim privilegijama. Unatoč nepostojanju dokaza o aktivnom iskorištavanju, alarmantni podaci Zaklade Shadowserver pokazuju da je 5488 od 6936 instanci Metabase ranjivo od 26. srpnja 2023. Slučajevi prevladavaju u Sjedinjenim Državama, Indiji, Njemačkoj, Francuskoj, Ujedinjenom Kraljevstvu, Brazilu , i Australiji. Korisnici moraju hitno riješiti ovaj problem ažuriranjem na najnovije verzije kako bi zaštitili svoje sustave od potencijalnih rizika i neovlaštenog pristupa osjetljivim podacima.

Assetnote, tvrtka koja pronalazi i prijavljuje programske pogreške, pronašla je problem u Metabaseu i obavijestila ih o tome. Problem je povezan s načinom na koji se softver povezuje s bazom podataka i utječe na određeni dio softvera pod nazivom "/API/setup/validates." Loši akteri mogli bi iskoristiti ovu slabost korištenjem posebno dizajniranog zahtjeva koji prevari upravljački program baze podataka softvera, nazvan H2, da dopusti neovlašteni pristup. To bi im moglo dati kontrolu nad sustavom i mogućnost izvršavanja naredbi na daljinu.

Za korisnike koji ne mogu odmah staviti zakrpe, poduzimanje dodatnih zaštitnih mjera je ključno. Vrlo je preporučljivo blokirati sve zahtjeve prema ranjivoj krajnjoj točki "/API/setup" kako biste zaštitili sustav. Štoviše, bolje je izolirati pogođenu instancu Metabase od vodeće proizvodne mreže kako biste ograničili njezinu izloženost. Na taj će način potencijalnim napadačima biti teže pristupiti ranjivoj krajnjoj točki. Osim toga, ključno je budno praćenje sumnjivih zahtjeva prema identificiranoj krajnjoj točki. To će pomoći u otkrivanju neovlaštenih pokušaja iskorištavanja ranjivosti i pravovremenom poduzimanju radnji za sprječavanje potencijalnih napada.

Kritična sigurnosna ranjivost pronađena u Metabase BI softveru poziva korisnike da što prije ažuriraju Snimaka Zaslona

Učitavam...