Computer Security Vulnerabilitatea critică de securitate găsită în...

Vulnerabilitatea critică de securitate găsită în software-ul Metabase BI îi îndeamnă pe utilizatori să actualizeze cât mai curând posibil

Metabase, un software de business intelligence și de vizualizare a datelor utilizat pe scară largă, a dezvăluit recent o vulnerabilitate critică de securitate care prezintă un risc semnificativ pentru utilizator. Defecțiunea a fost clasificată drept „extrem de gravă” și ar putea duce la execuția de cod de la distanță pre-autentificată pe sistemele afectate. Vulnerabilitatea este urmărită ca CVE-2023-38646 și afectează edițiile open-source ale Metabase înainte de versiunea 0.46.6.1 și versiunile Metabase Enterprise înainte de 1.46.6.1. Ca măsură de precauție, toți utilizatorii trebuie să actualizeze cea mai recentă versiune a Metabase pentru a atenua riscurile potențiale asociate cu această problemă de securitate.

Într-unaviz recent, Metabase a dezvăluit o defecțiune critică de securitate care permite unui atacator să execute comenzi arbitrare pe serverul Metabase fără autentificare, obținând acces neautorizat cu aceleași privilegii. În ciuda faptului că nu există dovezi de exploatare activă, datele alarmante de la Fundația Shadowserver indică faptul că 5.488 din 6.936 de instanțe Metabase sunt vulnerabile la 26 iulie 2023. Cazurile sunt predominante în Statele Unite, India, Germania, Franța, Regatul Unit, Brazilia. , și Australia. Utilizatorii trebuie să abordeze urgent această problemă prin actualizarea la cele mai recente versiuni pentru a-și proteja sistemele de riscuri potențiale și de accesul neautorizat la date sensibile.

Assetnote, o companie care găsește și raportează erori de software, a găsit problema în Metabase și le-a informat despre aceasta. Problema este legată de modul în care software-ul se conectează la o bază de date și afectează o anumită parte a software-ului numită „/API/setup/validates”. Actorii răi ar putea exploata această slăbiciune folosind o solicitare special concepută care păcălește driverul bazei de date a software-ului, numit H2, pentru a permite accesul neautorizat. Acest lucru le-ar putea oferi control asupra sistemului și capacitatea de a executa comenzi de la distanță.

Pentru utilizatorii care nu pot aplica plasturii imediat, este esențială luarea unor măsuri de protecție suplimentare. Este foarte recomandabil să blocați orice solicitare către punctul final vulnerabil „/API/setup” pentru a proteja sistemul. Mai mult, ar fi bine să izolați instanța Metabase afectată de rețeaua de producție principală pentru a limita expunerea acesteia. Procedând astfel, potențialilor atacatori le va fi mai dificil să acceseze punctul final vulnerabil. În plus, monitorizarea vigilentă pentru solicitările suspecte către punctul final identificat este esențială. Acest lucru va ajuta la detectarea încercărilor neautorizate de a exploata vulnerabilitatea și va lua măsuri în timp util pentru a preveni potențialele atacuri.

Vulnerabilitatea critică de securitate găsită în software-ul Metabase BI îi îndeamnă pe utilizatori să actualizeze cât mai curând posibil de capturi de ecran

Se încarcă...