Computer Security Kritisk sikkerhetssårbarhet funnet i Metabase...

Kritisk sikkerhetssårbarhet funnet i Metabase BI-programvare oppfordrer brukere til å oppdatere ASAP

Metabase, en mye brukt programvare for forretningsintelligens og datavisualisering, har nylig avduket en kritisk sikkerhetssårbarhet som utgjør en betydelig brukerrisiko. Feilen har blitt klassifisert som "ekstremt alvorlig" og kan føre til forhåndsautentisert ekstern kjøring av kode på berørte systemer. Sårbarheten spores som CVE-2023-38646 og påvirker åpen kildekode-utgaver av Metabase før versjon 0.46.6.1 og Metabase Enterprise-versjoner før 1.46.6.1. Som et forholdsregler må alle brukere oppdatere til den nyeste versjonen av Metabase for å redusere potensielle risikoer forbundet med dette sikkerhetsproblemet.

I et nyligråd , avslørte Metabase en kritisk sikkerhetsfeil som gjør at en angriper kan utføre vilkårlige kommandoer på Metabase-serveren uten autentisering, og få uautorisert tilgang med de samme privilegiene. Til tross for ingen bevis for aktiv utnyttelse, indikerer alarmerende data fra Shadowserver Foundation at 5 488 av 6 936 Metabase-forekomster er sårbare per 26. juli 2023. Sakene er utbredt i USA, India, Tyskland, Frankrike, Storbritannia, Brasil , og Australia. Brukere må snarest løse dette problemet ved å oppdatere til de nyeste versjonene for å beskytte systemene deres mot potensielle risikoer og uautorisert tilgang til sensitive data.

Assetnote, et selskap som finner og rapporterer programvarefeil, fant problemet i Metabase og la dem vite om det. Problemet er relatert til hvordan programvaren kobles til en database, og det påvirker en spesifikk del av programvaren kalt "/API/setup/validates." Dårlige skuespillere kan utnytte denne svakheten ved å bruke en spesialdesignet forespørsel som lurer programvarens databasedriver, kalt H2, til å tillate uautorisert tilgang. Det kan gi dem kontroll over systemet og muligheten til å utføre kommandoer eksternt.

For brukere som ikke kan sette på plastrene umiddelbart, er det avgjørende å ta ytterligere beskyttelsestiltak. Det er sterkt tilrådelig å blokkere forespørsler til det sårbare "/API/setup"-endepunktet for å beskytte systemet. Dessuten bør du isolere den berørte Metabase-forekomsten fra det ledende produksjonsnettverket for å begrense eksponeringen. Ved å gjøre det vil potensielle angripere finne det mer utfordrende å få tilgang til det sårbare endepunktet. I tillegg er årvåken overvåking av mistenkelige forespørsler til det identifiserte endepunktet viktig. Det vil bidra til å oppdage uautoriserte forsøk på å utnytte sårbarheten og iverksette tiltak i tide for å forhindre potensielle angrep.

Kritisk sikkerhetssårbarhet funnet i Metabase BI-programvare oppfordrer brukere til å oppdatere ASAP skjermbilder

Laster inn...