Vulnerabilidade Crítica de Segurança Encontrada no Software Metabase BI Insiste que os Usuários Se Atualizem o Mais Rápido Possível
O Metabase, um software de inteligência de negócios e visualização de dados amplamente utilizado, revelou recentemente uma vulnerabilidade de segurança crítica que representa um risco significativo para o usuário. A falha foi classificada como "extremamente grave" e pode levar à execução remota de código pré-autenticado nos sistemas afetados. A vulnerabilidade é rastreada como CVE-2023-38646 e afeta as edições de código aberto do Metabase anteriores à versão 0.46.6.1 e versões do Metabase Enterprise anteriores à 1.46.6.1. Como medida de precaução, todos os usuários devem atualizar para a versão mais recente do Metabase para reduzir os riscos potenciais associados a esse problema de segurança.
Em um comunicado recente, o Metabase revelou uma falha crítica de segurança que permite a um invasor executar comandos arbitrários no servidor Metabase sem autenticação, obtendo acesso não autorizado com os mesmos privilégios. Apesar de nenhuma evidência de exploração ativa, dados alarmantes da Shadowserver Foundation indicam que 5.488 de 6.936 instâncias do Metabase estão vulneráveis em 26 de julho de 2023. Os casos são predominantes nos Estados Unidos, Índia, Alemanha, França, Reino Unido, Brasil , e Austrália. Os usuários devem resolver esse problema com urgência atualizando para as versões mais recentes para proteger seus sistemas contra riscos potenciais e acesso não autorizado a dados confidenciais.
A Assetnote, uma empresa que encontra e relata bugs de software, encontrou o problema no Metabase e os informou. O problema está relacionado a como o software se conecta a um banco de dados e afeta uma parte específica do software chamada "/API/setup/validates". Os malfeitores podem explorar essa fraqueza usando uma solicitação especialmente projetada que engana o driver do banco de dados do software, chamado H2, para permitir o acesso não autorizado. Isso poderia dar a eles controle sobre o sistema e a capacidade de executar comandos remotamente.
Para usuários que não podem aplicar os adesivos imediatamente, é crucial tomar medidas de proteção adicionais. É altamente recomendável bloquear todas as solicitações para o endpoint vulnerável "/API/setup" para proteger o sistema. Além disso, é melhor isolar a instância do Metabase afetada da rede de produção líder para limitar sua exposição. Ao fazer isso, os invasores em potencial acharão mais difícil acessar o endpoint vulnerável. Além disso, o monitoramento vigilante de solicitações suspeitas para o endpoint identificado é essencial. Isso ajudará a detectar tentativas não autorizadas de explorar a vulnerabilidade e tomar medidas oportunas para evitar possíveis ataques.