A Metabase BI szoftverben talált kritikus biztonsági rést sürgeti a felhasználók, hogy mielőbb frissítsenek
A Metabase, egy széles körben használt üzleti intelligencia és adatvizualizációs szoftver nemrégiben egy kritikus biztonsági rést mutatott be, amely jelentős felhasználói kockázatot jelent. A hiba "rendkívül súlyos" minősítést kapott, és az érintett rendszereken előre hitelesített távoli kódfuttatáshoz vezethet. A sérülékenységet CVE-2023-38646 néven követik nyomon, és a Metabase 0.46.6.1 előtti nyílt forráskódú kiadásait és a Metabase Enterprise 1.46.6.1 előtti verzióit érinti. Elővigyázatosságból minden felhasználónak frissítenie kell a Metabase legújabb verzióját a biztonsági problémával kapcsolatos lehetséges kockázatok csökkentése érdekében.
Egy közelmúltbelitanácsában a Metabase egy kritikus biztonsági hibát tárt fel, amely lehetővé teszi a támadók számára, hogy hitelesítés nélkül tetszőleges parancsokat hajtsanak végre a Metabase szerveren, így jogosulatlan hozzáférést szerezzenek ugyanazokkal a jogosultságokkal. Annak ellenére, hogy nincs bizonyíték aktív kizsákmányolásra, a Shadowserver Foundation riasztó adatai azt mutatják, hogy 2023. július 26-án a 6936 metabázis-példányból 5488 volt sebezhető. Az esetek az Egyesült Államokban, Indiában, Németországban, Franciaországban, az Egyesült Királyságban és Brazíliában jellemzőek. , és Ausztrália. A felhasználóknak sürgősen kezelniük kell ezt a problémát a legújabb verziókra való frissítéssel, hogy megvédjék rendszereiket a potenciális kockázatoktól és az érzékeny adatokhoz való jogosulatlan hozzáféréstől.
A szoftverhibákat kereső és jelentő Assetnote cég megtalálta a problémát a Metabase-ban, és értesítette őket. A probléma azzal kapcsolatos, hogy a szoftver hogyan csatlakozik az adatbázishoz, és a szoftver egy meghatározott részét érinti, az úgynevezett „/API/setup/validates”. A rossz szereplők kihasználhatják ezt a gyengeséget egy speciálisan kialakított kéréssel, amely a szoftver H2 nevű adatbázis-illesztőprogramját csalja meg, hogy lehetővé tegye az illetéktelen hozzáférést. Ez lehetővé tenné számukra a rendszer feletti irányítást és a parancsok távoli végrehajtásának lehetőségét.
Azon felhasználók számára, akik nem tudják azonnal felhelyezni a tapaszokat, kulcsfontosságúak a további védőintézkedések. A rendszer védelme érdekében erősen tanácsos blokkolni a sebezhető „/API/setup” végpontra irányuló kéréseket. Ezenkívül jobb, ha az érintett metabázis-példányt elkülöníti a vezető éles hálózattól, hogy korlátozza az expozícióját. Ezzel a potenciális támadók nagyobb kihívást jelentenek a sebezhető végpont elérése. Ezenkívül elengedhetetlen az azonosított végponthoz intézett gyanús kérések éber figyelése. Ez segít felderíteni a biztonsági rés kihasználására irányuló jogosulatlan kísérleteket, és időben intézkedni a lehetséges támadások megelőzésére.