Kritična varnostna ranljivost, najdena v programski opremi Metabase BI, uporabnike poziva k čimprejšnji posodobitvi
Metabase, široko uporabljena programska oprema za poslovno obveščanje in vizualizacijo podatkov, je nedavno razkrila kritično varnostno ranljivost, ki predstavlja veliko tveganje za uporabnika. Napaka je bila razvrščena kot "izjemno huda" in bi lahko vodila do vnaprej avtenticirane oddaljene izvedbe kode na prizadetih sistemih. Ranljivost se spremlja kot CVE-2023-38646 in vpliva na odprtokodne izdaje Metabase pred različico 0.46.6.1 in različice Metabase Enterprise pred 1.46.6.1. Kot previdnostni ukrep morajo vsi uporabniki posodobiti na najnovejšo različico Metabase, da ublažijo morebitna tveganja, povezana s to varnostno težavo.
V nedavnemsvetovanju je Metabase razkril kritično varnostno napako, ki napadalcu omogoča izvajanje poljubnih ukazov na strežniku Metabase brez preverjanja pristnosti in tako pridobi nepooblaščen dostop z enakimi privilegiji. Kljub odsotnosti dokazov o aktivnem izkoriščanju zaskrbljujoči podatki fundacije Shadowserver kažejo, da je od 26. julija 2023 ranljivih 5.488 od 6.936 primerkov metabaze. Primeri prevladujejo v Združenih državah, Indiji, Nemčiji, Franciji, Združenem kraljestvu in Braziliji. , in Avstralija. Uporabniki morajo to težavo nujno rešiti s posodobitvijo na najnovejše različice, da zaščitijo svoje sisteme pred morebitnimi tveganji in nepooblaščenim dostopom do občutljivih podatkov.
Podjetje Assetnote, ki odkriva in poroča o napakah programske opreme, je težavo našlo v Metabase in jih o tem obvestilo. Težava je povezana s tem, kako se programska oprema poveže z bazo podatkov, in vpliva na določen del programske opreme, imenovan »/API/setup/validates«. Zlobni akterji bi lahko izkoristili to slabost z uporabo posebej oblikovane zahteve, ki gonilnik podatkovne baze programske opreme, imenovan H2, pretenta, da dovoli nepooblaščen dostop. To bi jim lahko dalo nadzor nad sistemom in možnost izvajanja ukazov na daljavo.
Za uporabnike, ki popravkov ne morejo namestiti takoj, je uporaba dodatnih zaščitnih ukrepov ključnega pomena. Zelo priporočljivo je, da blokirate vse zahteve do ranljive končne točke "/API/setup", da zaščitite sistem. Poleg tega je bolje, da prizadeti primerek Metabase izolirate od vodilnega produkcijskega omrežja, da omejite njegovo izpostavljenost. S tem bodo morebitni napadalci imeli večji izziv za dostop do ranljive končne točke. Poleg tega je bistvenega pomena budno spremljanje sumljivih zahtev do identificirane končne točke. To bo pomagalo odkriti nepooblaščene poskuse izkoriščanja ranljivosti in pravočasno ukrepati za preprečitev morebitnih napadov.