Metabase BI Yazılımında Bulunan Kritik Güvenlik Açığı, Kullanıcıları En Kısa Zamanda Güncellemeye Çağırıyor
Yaygın olarak kullanılan bir iş zekası ve veri görselleştirme yazılımı olan Metabase, geçtiğimiz günlerde önemli bir kullanıcı riski oluşturan kritik bir güvenlik açığını ortaya çıkardı. Açık, "son derece ciddi" olarak sınıflandırıldı ve etkilenen sistemlerde önceden kimliği doğrulanmış uzaktan kod yürütülmesine yol açabilir. Güvenlik açığı CVE-2023-38646 olarak izlenir ve Metabase'in 0.46.6.1 sürümünden önceki açık kaynaklı sürümlerini ve 1.46.6.1'den önceki Metabase Enterprise sürümlerini etkiler. Önlem olarak, tüm kullanıcılar bu güvenlik sorunuyla ilişkili olası riskleri azaltmak için Metabase'in en son sürümüne güncelleme yapmalıdır.
Yakın tarihli birdanışma belgesinde Metabase, bir saldırganın Metabase sunucusunda kimlik doğrulaması olmadan rasgele komutlar yürütmesine ve aynı ayrıcalıklara sahip yetkisiz erişim elde etmesine olanak tanıyan kritik bir güvenlik açığını ortaya çıkardı. Aktif istismara dair hiçbir kanıt olmamasına rağmen, Shadowserver Foundation'dan alınan endişe verici veriler, 26 Temmuz 2023 itibarıyla 6.936 Metataban örneğinden 5.488'inin savunmasız olduğunu gösteriyor. Vakalar Amerika Birleşik Devletleri, Hindistan, Almanya, Fransa, Birleşik Krallık ve Brezilya'da yaygındır. ve Avustralya. Kullanıcılar, sistemlerini olası risklerden ve hassas verilere yetkisiz erişimden korumak için en son sürümlere güncelleyerek bu sorunu acilen ele almalıdır.
Yazılım hatalarını bulan ve bildiren bir şirket olan Assetnote, sorunu Metabase'de buldu ve onlara bildirdi. Sorun, yazılımın bir veritabanına nasıl bağlandığıyla ilgilidir ve yazılımın "/API/setup/validates" adlı belirli bir bölümünü etkiler. Kötü niyetli kişiler, yazılımın H2 adlı veritabanı sürücüsünü kandırarak yetkisiz erişime izin veren özel olarak tasarlanmış bir istek kullanarak bu zayıflıktan yararlanabilir. Bu, onlara sistem üzerinde kontrol ve komutları uzaktan yürütme yeteneği verebilir.
Yamaları hemen uygulayamayan kullanıcılar için ek koruyucu önlemler almak çok önemlidir. Sistemi korumak için savunmasız "/API/setup" uç noktasına yönelik isteklerin engellenmesi önemle tavsiye edilir. Ayrıca, maruz kalmasını sınırlamak için etkilenen Metabase örneğini önde gelen üretim ağından izole etmeniz daha iyi olur. Bunu yaparak, potansiyel saldırganlar savunmasız uç noktaya erişmeyi daha zor bulacaktır. Ek olarak, belirlenen uç noktaya yönelik şüpheli istekler için dikkatli bir izleme önemlidir. Bu, güvenlik açığından yararlanmaya yönelik yetkisiz girişimleri tespit etmeye ve olası saldırıları önlemek için zamanında önlem almaya yardımcı olacaktır.