Vulnerabilità di sicurezza critica trovata nel software Metabase BI sollecita gli utenti ad aggiornare al più presto
Metabase, un software di business intelligence e visualizzazione dei dati ampiamente utilizzato, ha recentemente svelato una vulnerabilità di sicurezza critica che pone un rischio significativo per l'utente. Il difetto è stato classificato come "estremamente grave" e potrebbe portare all'esecuzione di codice remoto pre-autenticato sui sistemi interessati. La vulnerabilità è tracciata come CVE-2023-38646 e interessa le edizioni open source di Metabase precedenti alla versione 0.46.6.1 e le versioni di Metabase Enterprise precedenti alla 1.46.6.1. Come misura precauzionale, tutti gli utenti devono eseguire l'aggiornamento all'ultima versione di Metabase per mitigare i potenziali rischi associati a questo problema di sicurezza.
In un recenteavviso , Metabase ha rivelato una falla di sicurezza critica che consente a un utente malintenzionato di eseguire comandi arbitrari sul server Metabase senza autenticazione, ottenendo l'accesso non autorizzato con gli stessi privilegi. Nonostante non vi siano prove di sfruttamento attivo, i dati allarmanti della Shadowserver Foundation indicano che 5.488 istanze Metabase su 6.936 sono vulnerabili al 26 luglio 2023. I casi sono prevalenti negli Stati Uniti, India, Germania, Francia, Regno Unito, Brasile e Australia. Gli utenti devono affrontare urgentemente questo problema aggiornando alle versioni più recenti per salvaguardare i propri sistemi da potenziali rischi e accessi non autorizzati a dati sensibili.
Assetnote, una società che trova e segnala bug del software, ha trovato il problema in Metabase e glielo ha fatto sapere. Il problema è correlato al modo in cui il software si connette a un database e riguarda una parte specifica del software denominata "/API/setup/validates". I malintenzionati potrebbero sfruttare questa debolezza utilizzando una richiesta appositamente progettata che induce il driver del database del software, chiamato H2, a consentire l'accesso non autorizzato. Ciò potrebbe dare loro il controllo del sistema e la possibilità di eseguire comandi da remoto.
Per gli utenti che non possono applicare immediatamente i cerotti, è fondamentale adottare ulteriori misure protettive. Si consiglia vivamente di bloccare qualsiasi richiesta all'endpoint vulnerabile "/API/setup" per salvaguardare il sistema. Inoltre, è meglio isolare l'istanza Metabase interessata dalla rete di produzione principale per limitarne l'esposizione. In questo modo, i potenziali aggressori troveranno più difficile accedere all'endpoint vulnerabile. Inoltre, è essenziale un monitoraggio vigile delle richieste sospette all'endpoint identificato. Ciò aiuterà a rilevare i tentativi non autorizzati di sfruttare la vulnerabilità e ad adottare misure tempestive per prevenire potenziali attacchi.