Lỗ hổng bảo mật quan trọng được tìm thấy trong phần mềm Metabase BI kêu gọi người dùng cập nhật càng sớm càng tốt
Metabase, một phần mềm trực quan hóa dữ liệu và thông tin kinh doanh được sử dụng rộng rãi, gần đây đã tiết lộ một lỗ hổng bảo mật nghiêm trọng gây rủi ro đáng kể cho người dùng. Lỗ hổng đã được phân loại là "cực kỳ nghiêm trọng" và có thể dẫn đến việc thực thi mã từ xa được xác thực trước trên các hệ thống bị ảnh hưởng. Lỗ hổng được theo dõi là CVE-2023-38646 và ảnh hưởng đến các phiên bản mã nguồn mở của Metabase trước phiên bản 0.46.6.1 và các phiên bản Metabase Enterprise trước 1.46.6.1. Như một biện pháp phòng ngừa, tất cả người dùng phải cập nhật lên phiên bản Metabase mới nhất để giảm thiểu rủi ro tiềm ẩn liên quan đến sự cố bảo mật này.
Trong mộtlời khuyên gần đây , Metabase đã tiết lộ một lỗ hổng bảo mật nghiêm trọng cho phép kẻ tấn công thực thi các lệnh tùy ý trên máy chủ Metabase mà không cần xác thực, giành quyền truy cập trái phép với cùng các đặc quyền. Mặc dù không có bằng chứng về hoạt động khai thác tích cực, dữ liệu đáng báo động từ Shadowserver Foundation chỉ ra rằng 5.488 trong số 6.936 phiên bản Metabase dễ bị tấn công kể từ ngày 26 tháng 7 năm 2023. Các trường hợp phổ biến ở Hoa Kỳ, Ấn Độ, Đức, Pháp, Vương quốc Anh, Brazil , và Úc. Người dùng phải khẩn trương giải quyết vấn đề này bằng cách cập nhật lên các phiên bản mới nhất để bảo vệ hệ thống của họ khỏi những rủi ro tiềm ẩn và truy cập trái phép vào dữ liệu nhạy cảm.
Assetnote, một công ty chuyên tìm và báo cáo các lỗi phần mềm, đã tìm thấy sự cố trong Metabase và cho họ biết về sự cố đó. Sự cố liên quan đến cách phần mềm kết nối với cơ sở dữ liệu và sự cố này ảnh hưởng đến một phần cụ thể của phần mềm có tên là "/API/setup/validate". Những kẻ xấu có thể khai thác điểm yếu này bằng cách sử dụng một yêu cầu được thiết kế đặc biệt để đánh lừa trình điều khiển cơ sở dữ liệu của phần mềm, được gọi là H2, cho phép truy cập trái phép. Điều đó có thể cung cấp cho họ quyền kiểm soát hệ thống và khả năng thực thi các lệnh từ xa.
Đối với những người dùng không thể áp dụng các bản vá ngay lập tức, việc thực hiện các biện pháp bảo vệ bổ sung là rất quan trọng. Bạn nên chặn bất kỳ yêu cầu nào đối với điểm cuối "/API/setup" dễ bị tấn công để bảo vệ hệ thống. Ngoài ra, bạn nên cách ly phiên bản Metabase bị ảnh hưởng khỏi mạng sản xuất hàng đầu để hạn chế khả năng hiển thị của nó. Bằng cách đó, những kẻ tấn công tiềm ẩn sẽ gặp nhiều khó khăn hơn khi truy cập vào điểm cuối dễ bị tấn công. Ngoài ra, việc giám sát thận trọng các yêu cầu đáng ngờ đối với điểm cuối đã xác định là điều cần thiết. Điều đó sẽ giúp phát hiện các nỗ lực khai thác lỗ hổng trái phép và có hành động kịp thời để ngăn chặn các cuộc tấn công tiềm ẩn.