Критична вразливість безпеки, виявлена в програмному забезпеченні Metabase BI, закликає користувачів оновити якомога швидше
Metabase, широко розповсюджене програмне забезпечення для бізнес-аналітики та візуалізації даних, нещодавно оприлюднило критичну вразливість у безпеці, яка становить значний ризик для користувачів. Недолік було класифіковано як «надзвичайно серйозний» і може призвести до попередньо автентифікованого віддаленого виконання коду на уражених системах. Уразливість відстежується як CVE-2023-38646 і впливає на версії Metabase з відкритим кодом до версії 0.46.6.1 і версії Metabase Enterprise до 1.46.6.1. Як запобіжний захід усі користувачі повинні оновити Metabase до останньої версії, щоб зменшити потенційні ризики, пов’язані з цією проблемою безпеки.
У нещодавньомуповідомленні Metabase виявила критичну помилку в безпеці, яка дозволяє зловмиснику виконувати довільні команди на сервері Metabase без автентифікації, отримуючи неавторизований доступ із тими самими привілеями. Незважаючи на відсутність доказів активного використання, тривожні дані від Shadowserver Foundation вказують на те, що станом на 26 липня 2023 року 5488 із 6936 екземплярів Metabase є вразливими. Випадки переважають у Сполучених Штатах, Індії, Німеччині, Франції, Великій Британії та Бразилії. , і Австралії. Користувачі повинні терміново вирішити цю проблему, оновивши до останніх версій, щоб захистити свої системи від потенційних ризиків і несанкціонованого доступу до конфіденційних даних.
Assetnote, компанія, яка знаходить і повідомляє про помилки програмного забезпечення, виявила проблему в Metabase і повідомила про це. Проблема пов’язана з тим, як програмне забезпечення підключається до бази даних, і впливає на певну частину програмного забезпечення під назвою «/API/setup/validates». Зловмисники можуть скористатися цією слабкістю, використовуючи спеціально розроблений запит, який змушує драйвер бази даних програмного забезпечення під назвою H2 дозволити неавторизований доступ. Це може дати їм контроль над системою та можливість виконувати команди віддалено.
Для користувачів, які не можуть негайно застосувати патчі, вкрай важливо вжити додаткових заходів захисту. Настійно радимо блокувати будь-які запити до вразливої кінцевої точки "/API/setup", щоб захистити систему. Крім того, вам краще ізолювати уражений екземпляр Metabase від провідної робочої мережі, щоб обмежити його вплив. Таким чином потенційним зловмисникам буде складніше отримати доступ до вразливої кінцевої точки. Крім того, необхідний ретельний моніторинг підозрілих запитів до ідентифікованої кінцевої точки. Це допоможе виявити несанкціоновані спроби використання вразливості та вчасно вжити заходів для запобігання потенційним атакам.