BTC$29880

ETH$3666

Шукати

У програмному забезпеченні Metabase BI виявлено серйозну вразливість – потрібне термінове оновлення

Користувачам Metabase, популярного програмного пакету для бізнес-аналітики та візуалізації даних, рекомендується оновитися до останньої версії після виявлення “надзвичайно серйозної” вразливості, яка може призвести до попередньо аутентифікованого віддаленого виконання коду на уражених системах.

Вразливість з кодом CVE-2023-38646 стосується версій з відкритим вихідним кодом до 0.46.6.1 та версій Metabase Enterprise до 1.46.6.1.

“Неавторизований зловмисник може запускати довільні команди з тими ж привілеями, що і сервер Metabase на сервері, на якому ви використовуєте Metabase”, – йдеться в повідомленні Metabase, опублікованому минулого тижня.

Вразливість також була знайдена в наступних старіших версіях

  • 0.45.4.1 і 1.45.4.1
  • 0.44.7.1 і 1.44.7.1, а також
  • 0.43.7.2 і 1.43.7.2

Хоча немає жодних доказів використання цієї вразливості, дані, зібрані Shadowserver Foundation, показують, що станом на 26 липня 2023 року 5 488 з 6 936 екземплярів Metabase є вразливими. Більшість з них розташовані в США, Індії, Німеччині, Франції, Великобританії, Бразилії та Австралії.

Компанія Assetnote, яка заявила, що виявила баг і повідомила про нього Metabase, повідомила, що вразливість пов’язана з проблемою з’єднання JDBC в кінцевій точці API “/api/setup/validate”, що дозволяє зловмиснику отримати реверс-шелл в системі за допомогою спеціально створеного запиту, який використовує уразливість SQL-ін’єкції в драйвері бази даних H2.

Користувачам, які не можуть встановити патчі негайно, рекомендується заблокувати запити до кінцевої точки /api/setup, ізолювати екземпляр Metabase від робочої мережі та відстежувати підозрілі запити до зазначеної кінцевої точки.