Computer Security Kritisk säkerhetsrisk som finns i Metabase...

Kritisk säkerhetsrisk som finns i Metabase BI-programvaran uppmanar användare att uppdatera ASAP

Metabase, en mycket använd programvara för affärsintelligens och datavisualisering, har nyligen avslöjat en kritisk säkerhetsrisk som utgör en betydande användarrisk. Felet har klassificerats som "extremt allvarligt" och kan leda till förautentiserad fjärrkörning av kod på berörda system. Sårbarheten spåras som CVE-2023-38646 och påverkar öppen källkodsutgåvor av Metabase före version 0.46.6.1 och Metabase Enterprise-versioner före 1.46.6.1. Som en försiktighetsåtgärd måste alla användare uppdatera till den senaste versionen av Metabase för att minska de potentiella riskerna i samband med detta säkerhetsproblem.

I en nyligen publiceradrådgivning avslöjade Metabase en kritisk säkerhetsbrist som gör att en angripare kan utföra godtyckliga kommandon på Metabase-servern utan autentisering och få obehörig åtkomst med samma privilegier. Trots inga bevis på aktivt utnyttjande indikerar alarmerande data från Shadowserver Foundation att 5 488 av 6 936 Metabase-instanser är sårbara den 26 juli 2023. Fallen är vanliga i USA, Indien, Tyskland, Frankrike, Storbritannien, Brasilien , och Australien. Användare måste snarast åtgärda detta problem genom att uppdatera till de senaste versionerna för att skydda sina system från potentiella risker och obehörig åtkomst till känsliga data.

Assetnote, ett företag som hittar och rapporterar programvarubuggar, hittade problemet i Metabase och informerade dem om det. Problemet är relaterat till hur programvaran ansluter till en databas, och det påverkar en specifik del av programvaran som kallas "/API/setup/validates." Dåliga aktörer kan utnyttja denna svaghet genom att använda en specialdesignad begäran som lurar programvarans databasdrivrutin, kallad H2, att tillåta obehörig åtkomst. Det kan ge dem kontroll över systemet och möjligheten att utföra kommandon på distans.

För användare som inte kan applicera plåstret omedelbart är det avgörande att vidta ytterligare skyddsåtgärder. Det är starkt tillrådligt att blockera alla förfrågningar till den sårbara "/API/setup"-slutpunkten för att skydda systemet. Dessutom är det bättre att isolera den berörda Metabase-instansen från det ledande produktionsnätverket för att begränsa dess exponering. Genom att göra det kommer potentiella angripare att finna det mer utmanande att komma åt den sårbara slutpunkten. Dessutom är vaksam övervakning av misstänkta förfrågningar till den identifierade endpointen viktig. Det kommer att hjälpa till att upptäcka obehöriga försök att utnyttja sårbarheten och vidta åtgärder i tid för att förhindra potentiella attacker.

Kritisk säkerhetsrisk som finns i Metabase BI-programvaran uppmanar användare att uppdatera ASAP skärmdumpar

Läser in...