Kritieke beveiligingskwetsbaarheid gevonden in Metabase BI-software dringt er bij gebruikers op aan om zo snel mogelijk te updaten
Metabase, een veelgebruikte software voor business intelligence en datavisualisatie, heeft onlangs een kritieke beveiligingskwetsbaarheid onthuld die een aanzienlijk gebruikersrisico vormt. De fout is geclassificeerd als "extreem ernstig" en kan leiden tot vooraf geverifieerde uitvoering van externe code op getroffen systemen. De kwetsbaarheid wordt gevolgd als CVE-2023-38646 en treft open-source edities van Metabase vóór versie 0.46.6.1 en Metabase Enterprise-versies vóór 1.46.6.1. Als voorzorgsmaatregel moeten alle gebruikers updaten naar de nieuwste versie van Metabase om de potentiële risico's die aan dit beveiligingsprobleem zijn verbonden te beperken.
In een recentadvies onthulde Metabase een kritieke beveiligingsfout waardoor een aanvaller willekeurige opdrachten op de Metabase-server kan uitvoeren zonder authenticatie, waardoor ongeautoriseerde toegang met dezelfde privileges wordt verkregen. Ondanks dat er geen bewijs is van actieve uitbuiting, geven alarmerende gegevens van de Shadowserver Foundation aan dat 5.488 van de 6.936 Metabase-instanties kwetsbaar zijn op 26 juli 2023. De gevallen komen veel voor in de Verenigde Staten, India, Duitsland, Frankrijk, het Verenigd Koninkrijk, Brazilië , en Australië. Gebruikers moeten dit probleem dringend aanpakken door bij te werken naar de nieuwste versies om hun systemen te beschermen tegen mogelijke risico's en ongeoorloofde toegang tot gevoelige gegevens.
Assetnote, een bedrijf dat softwarebugs opspoort en rapporteert, vond het probleem in Metabase en informeerde hen erover. Het probleem heeft te maken met de manier waarop de software verbinding maakt met een database en heeft invloed op een specifiek onderdeel van de software genaamd "/API/setup/validates". Slechte actoren kunnen deze zwakte misbruiken door een speciaal ontworpen verzoek te gebruiken dat het databasestuurprogramma van de software, H2 genaamd, misleidt om ongeoorloofde toegang toe te staan. Dat zou hen controle over het systeem kunnen geven en de mogelijkheid om opdrachten op afstand uit te voeren.
Voor gebruikers die de pleisters niet meteen kunnen aanbrengen, is het nemen van aanvullende beschermende maatregelen van cruciaal belang. Het is ten zeerste aan te raden om verzoeken aan het kwetsbare "/API/setup"-eindpunt te blokkeren om het systeem te beschermen. Bovendien kunt u de getroffen Metabase-instantie beter isoleren van het leidende productienetwerk om de blootstelling ervan te beperken. Door dit te doen, zullen potentiële aanvallers het moeilijker vinden om toegang te krijgen tot het kwetsbare eindpunt. Bovendien is waakzame monitoring voor verdachte verzoeken aan het geïdentificeerde eindpunt essentieel. Dat helpt ongeautoriseerde pogingen om de kwetsbaarheid te misbruiken te detecteren en tijdig actie te ondernemen om mogelijke aanvallen te voorkomen.