Metabase BI 소프트웨어에서 발견된 치명적인 보안 취약점으로 사용자에게 최대한 빨리 업데이트 촉구
널리 사용되는 비즈니스 인텔리전스 및 데이터 시각화 소프트웨어인 Metabase는 최근 심각한 사용자 위험을 초래하는 심각한 보안 취약점을 공개했습니다. 이 결함은 "매우 심각한" 것으로 분류되었으며 영향을 받는 시스템에서 사전 인증된 원격 코드 실행으로 이어질 수 있습니다. 이 취약성은 CVE-2023-38646으로 추적되며 버전 0.46.6.1 이전의 Metabase 및 1.46.6.1 이전의 Metabase Enterprise 버전의 오픈 소스 에디션에 영향을 미칩니다. 예방 조치로 모든 사용자는 이 보안 문제와 관련된 잠재적인 위험을 완화하기 위해 최신 버전의 Metabase로 업데이트해야 합니다.
최근권고 에서 Metabase는 공격자가 인증 없이 Metabase 서버에서 임의의 명령을 실행하여 동일한 권한으로 무단 액세스를 얻을 수 있는 중요한 보안 결함을 공개했습니다. 활성 악용의 증거가 없음에도 불구하고 Shadowserver Foundation의 놀라운 데이터에 따르면 2023년 7월 26일 현재 6,936개의 메타베이스 인스턴스 중 5,488개가 취약한 것으로 나타났습니다. 이 사례는 미국, 인도, 독일, 프랑스, 영국, 브라질에서 널리 퍼져 있습니다. , 호주. 사용자는 잠재적인 위험과 중요한 데이터에 대한 무단 액세스로부터 시스템을 보호하기 위해 최신 버전으로 업데이트하여 이 문제를 긴급하게 해결해야 합니다.
소프트웨어 버그를 찾아 신고하는 에셋노트가 메타베이스에서 문제점을 발견하고 알려줬다. 이 문제는 소프트웨어가 데이터베이스에 연결하는 방식과 관련이 있으며 "/API/setup/validates"라는 소프트웨어의 특정 부분에 영향을 미칩니다. 악의적인 행위자는 H2라는 소프트웨어의 데이터베이스 드라이버를 속여 무단 액세스를 허용하도록 특별히 설계된 요청을 사용하여 이 약점을 악용할 수 있습니다. 이를 통해 시스템을 제어하고 원격으로 명령을 실행할 수 있습니다.
패치를 즉시 적용할 수 없는 사용자에게는 추가 보호 조치가 중요합니다. 시스템을 보호하기 위해 취약한 "/API/setup" 엔드포인트에 대한 모든 요청을 차단하는 것이 좋습니다. 또한 영향을 받는 Metabase 인스턴스를 주요 프로덕션 네트워크에서 격리하여 노출을 제한하는 것이 좋습니다. 이렇게 하면 잠재적 공격자가 취약한 엔드포인트에 액세스하기가 더 어려워집니다. 또한 식별된 엔드포인트에 대한 의심스러운 요청에 대한 경계 모니터링이 필수적입니다. 이렇게 하면 취약성을 악용하려는 무단 시도를 감지하고 잠재적인 공격을 방지하기 위해 적시에 조치를 취하는 데 도움이 됩니다.