Kerentanan Keselamatan Kritikal Ditemui dalam Perisian Metabase BI Mendesak Pengguna Mengemas kini SEGERA
Metabase, perisian perisikan perniagaan dan visualisasi data yang digunakan secara meluas, baru-baru ini telah mendedahkan kelemahan keselamatan kritikal yang menimbulkan risiko pengguna yang ketara. Kecacatan itu telah diklasifikasikan sebagai "amat teruk" dan boleh membawa kepada pelaksanaan kod jauh pra-disahkan pada sistem yang terjejas. Kerentanan dijejaki sebagai CVE-2023-38646 dan memberi kesan kepada edisi sumber terbuka Metabase sebelum versi 0.46.6.1 dan Metabase Enterprise sebelum 1.46.6.1. Sebagai langkah berjaga-jaga, semua pengguna mesti mengemas kini kepada versi terkini Metabase untuk mengurangkan potensi risiko yang berkaitan dengan isu keselamatan ini.
Dalamnasihat baru-baru ini, Metabase mendedahkan kecacatan keselamatan kritikal yang membolehkan penyerang melaksanakan arahan sewenang-wenangnya pada pelayan Metabase tanpa pengesahan, memperoleh akses tanpa kebenaran dengan keistimewaan yang sama. Walaupun tiada bukti eksploitasi aktif, data yang membimbangkan daripada Yayasan Shadowserver menunjukkan bahawa 5,488 daripada 6,936 tika Metabase terdedah pada 26 Julai 2023. Kes-kes tersebut berleluasa di Amerika Syarikat, India, Jerman, Perancis, United Kingdom, Brazil , dan Australia. Pengguna mesti segera menangani isu ini dengan mengemas kini kepada versi terkini untuk melindungi sistem mereka daripada potensi risiko dan akses tanpa kebenaran kepada data sensitif.
Assetnote, sebuah syarikat yang mencari dan melaporkan pepijat perisian, menemui masalah dalam Metabase dan memberitahu mereka mengenainya. Isu ini berkaitan dengan cara perisian menyambung ke pangkalan data dan ia mempengaruhi bahagian tertentu perisian yang dipanggil "/API/setup/validates." Aktor jahat boleh mengeksploitasi kelemahan ini dengan menggunakan permintaan yang direka khas yang menipu pemacu pangkalan data perisian, dipanggil H2, untuk membenarkan akses tanpa kebenaran. Itu boleh memberi mereka kawalan ke atas sistem dan keupayaan untuk melaksanakan arahan dari jauh.
Bagi pengguna yang tidak boleh menggunakan tampalan serta-merta, mengambil langkah perlindungan tambahan adalah penting. Adalah dinasihatkan untuk menyekat sebarang permintaan kepada titik akhir "/API/setup" yang terdedah untuk melindungi sistem. Selain itu, lebih baik anda mengasingkan contoh Metabase yang terjejas daripada rangkaian pengeluaran terkemuka untuk mengehadkan pendedahannya. Dengan berbuat demikian, bakal penyerang akan merasa lebih mencabar untuk mengakses titik akhir yang terdedah. Selain itu, pemantauan berwaspada untuk permintaan yang mencurigakan kepada titik akhir yang dikenal pasti adalah penting. Itu akan membantu mengesan percubaan yang tidak dibenarkan untuk mengeksploitasi kelemahan dan mengambil tindakan tepat pada masanya untuk mencegah kemungkinan serangan.