Computer Security Vulnerabilità di sicurezza critica trovata nel software...

Vulnerabilità di sicurezza critica trovata nel software Metabase BI sollecita gli utenti ad aggiornare al più presto

Metabase, un software di business intelligence e visualizzazione dei dati ampiamente utilizzato, ha recentemente svelato una vulnerabilità di sicurezza critica che pone un rischio significativo per l'utente. Il difetto è stato classificato come "estremamente grave" e potrebbe portare all'esecuzione di codice remoto pre-autenticato sui sistemi interessati. La vulnerabilità è tracciata come CVE-2023-38646 e interessa le edizioni open source di Metabase precedenti alla versione 0.46.6.1 e le versioni di Metabase Enterprise precedenti alla 1.46.6.1. Come misura precauzionale, tutti gli utenti devono eseguire l'aggiornamento all'ultima versione di Metabase per mitigare i potenziali rischi associati a questo problema di sicurezza.

In un recenteavviso , Metabase ha rivelato una falla di sicurezza critica che consente a un utente malintenzionato di eseguire comandi arbitrari sul server Metabase senza autenticazione, ottenendo l'accesso non autorizzato con gli stessi privilegi. Nonostante non vi siano prove di sfruttamento attivo, i dati allarmanti della Shadowserver Foundation indicano che 5.488 istanze Metabase su 6.936 sono vulnerabili al 26 luglio 2023. I casi sono prevalenti negli Stati Uniti, India, Germania, Francia, Regno Unito, Brasile e Australia. Gli utenti devono affrontare urgentemente questo problema aggiornando alle versioni più recenti per salvaguardare i propri sistemi da potenziali rischi e accessi non autorizzati a dati sensibili.

Assetnote, una società che trova e segnala bug del software, ha trovato il problema in Metabase e glielo ha fatto sapere. Il problema è correlato al modo in cui il software si connette a un database e riguarda una parte specifica del software denominata "/API/setup/validates". I malintenzionati potrebbero sfruttare questa debolezza utilizzando una richiesta appositamente progettata che induce il driver del database del software, chiamato H2, a consentire l'accesso non autorizzato. Ciò potrebbe dare loro il controllo del sistema e la possibilità di eseguire comandi da remoto.

Per gli utenti che non possono applicare immediatamente i cerotti, è fondamentale adottare ulteriori misure protettive. Si consiglia vivamente di bloccare qualsiasi richiesta all'endpoint vulnerabile "/API/setup" per salvaguardare il sistema. Inoltre, è meglio isolare l'istanza Metabase interessata dalla rete di produzione principale per limitarne l'esposizione. In questo modo, i potenziali aggressori troveranno più difficile accedere all'endpoint vulnerabile. Inoltre, è essenziale un monitoraggio vigile delle richieste sospette all'endpoint identificato. Ciò aiuterà a rilevare i tentativi non autorizzati di sfruttare la vulnerabilità e ad adottare misure tempestive per prevenire potenziali attacchi.

Vulnerabilità di sicurezza critica trovata nel software Metabase BI sollecita gli utenti ad aggiornare al più presto screenshot

Caricamento in corso...