Une vulnérabilité de sécurité critique trouvée dans le logiciel Metabase BI incite les utilisateurs à mettre à jour dès que possible
Metabase, un logiciel de veille économique et de visualisation de données largement utilisé, a récemment dévoilé une vulnérabilité de sécurité critique qui pose un risque important pour l'utilisateur. La faille a été classée comme "extrêmement grave" et pourrait conduire à l'exécution de code à distance pré-authentifié sur les systèmes concernés. La vulnérabilité est identifiée comme CVE-2023-38646 et affecte les éditions open source de Metabase avant la version 0.46.6.1 et les versions Metabase Enterprise avant 1.46.6.1. Par mesure de précaution, tous les utilisateurs doivent mettre à jour vers la dernière version de Metabase pour atténuer les risques potentiels associés à ce problème de sécurité.
Dans unavis récent, Metabase a révélé une faille de sécurité critique qui permet à un attaquant d'exécuter des commandes arbitraires sur le serveur Metabase sans authentification, obtenant un accès non autorisé avec les mêmes privilèges. Malgré aucune preuve d'exploitation active, des données alarmantes de la Shadowserver Foundation indiquent que 5 488 instances de métabase sur 6 936 sont vulnérables au 26 juillet 2023. Les cas sont répandus aux États-Unis, en Inde, en Allemagne, en France, au Royaume-Uni, au Brésil. , et l'Australie. Les utilisateurs doivent résoudre ce problème de toute urgence en mettant à jour les dernières versions pour protéger leurs systèmes contre les risques potentiels et l'accès non autorisé aux données sensibles.
Assetnote, une entreprise qui trouve et signale des bogues logiciels, a trouvé le problème dans Metabase et l'en a informé. Le problème est lié à la façon dont le logiciel se connecte à une base de données et affecte une partie spécifique du logiciel appelée "/API/setup/validates". Les acteurs malveillants pourraient exploiter cette faiblesse en utilisant une requête spécialement conçue qui trompe le pilote de base de données du logiciel, appelé H2, pour qu'il autorise un accès non autorisé. Cela pourrait leur donner le contrôle du système et la possibilité d'exécuter des commandes à distance.
Pour les utilisateurs qui ne peuvent pas appliquer les patchs immédiatement, il est crucial de prendre des mesures de protection supplémentaires. Il est fortement conseillé de bloquer toutes les requêtes vers le point de terminaison vulnérable "/API/setup" pour protéger le système. De plus, vous feriez mieux d'isoler l'instance de métabase affectée du réseau de production principal pour limiter son exposition. Ce faisant, les attaquants potentiels trouveront plus difficile d'accéder au terminal vulnérable. De plus, une surveillance vigilante des demandes suspectes au terminal identifié est essentielle. Cela aidera à détecter les tentatives non autorisées d' exploiter la vulnérabilité et à prendre des mesures en temps opportun pour prévenir les attaques potentielles.