01 漏洞概况
近日,微步漏洞团队监测到Metabase修复了一处远程代码执行漏洞(CVE-2023-38646)。 攻击者可以利用该漏洞在Metabase 服务器上执行任意命令。
经过分析和研判,该漏洞利用难度低,可导致远程代码执行,建议尽快修复。02 漏洞处置优先级(VPT)
综合处置优先级:高
漏洞编号 |
微步编号 |
XVE-2023-22638 |
漏洞评估 |
危害评级 |
高危 |
漏洞类型 |
RCE |
|
公开程度 |
PoC未公开 |
|
利用条件 |
无权限要求 |
|
交互要求 |
0-click |
|
威胁类型 |
远程 |
|
利用情报 |
微步已捕获攻击行为 |
|
影响产品 |
产品名称 |
Metabase |
受影响版本 |
|
|
影响范围 |
万级 |
|
有无修复补丁 |
有 |
03 漏洞复现
04 修复方案
1、官方修复方案:
Metabase官方已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/metabase/metabase/releases/
2、临时修复方案:
(1)使用防护类设备对相关资产进行防护,但是存在绕过风险,建议尽快安装升级补丁。
(2)使用网络ACL限制访问 Metabase的来源,非必要,建议不要将 Metabase暴露在互联网上。
04 修复方案
1、官方修复方案:
Metabase官方已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/metabase/metabase/releases/
2、临时修复方案:
(1)使用防护类设备对相关资产进行防护,但是存在绕过风险,建议尽快安装升级补丁。
(2)使用网络ACL限制访问 Metabase的来源,非必要,建议不要将 Metabase暴露在互联网上。
04 修复方案
1、官方修复方案:
Metabase官方已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/metabase/metabase/releases/
2、临时修复方案:
(1)使用防护类设备对相关资产进行防护,但是存在绕过风险,建议尽快安装升级补丁。
(2)使用网络ACL限制访问 Metabase的来源,非必要,建议不要将 Metabase暴露在互联网上。
05 微步在线产品侧支持情况
微步在线威胁感知平台TDP已支持检测,规则ID为S3100122993。
![漏洞通告 | Metabase 远程代码执行漏洞 漏洞通告 | Metabase 远程代码执行漏洞]()
05 微步在线产品侧支持情况
微步在线威胁感知平台TDP已支持检测,规则ID为S3100122993。
![漏洞通告 | Metabase 远程代码执行漏洞 漏洞通告 | Metabase 远程代码执行漏洞]()
05 微步在线产品侧支持情况
微步在线威胁感知平台TDP已支持检测,规则ID为S3100122993。
06 时间线
2023.07.26 微步获取该漏洞相关情报
2023.07.28 微步发布报告
06 时间线
2023.07.26 微步获取该漏洞相关情报
2023.07.28 微步发布报告
06 时间线
2023.07.28 微步发布报告
---End---
微步漏洞情报订阅服务
微步漏洞情报订阅服务是由微步漏洞团队面向企业推出的一项高级分析服务,致力于通过微步自有产品强大的高价值漏洞发现和收集能力以及微步核心的威胁情报能力,为企业提供0day漏洞预警、最新公开漏洞预警、漏洞分析及评估等漏洞相关情报,帮助企业应对最新0day/1day等漏洞威胁并确定漏洞修复优先级,快速收敛企业的攻击面,保障企业自身业务的正常运转。
X 漏洞奖励计划
“X漏洞奖励计划”是微步X情报社区推出的一款0day漏洞奖励计划,我们鼓励白帽子提交挖掘到的0day漏洞,并给予白帽子可观的奖励。我们期望通过该计划与白帽子共同努力,提升0day防御能力,守护数字世界安全。
活动详情:https://x.threatbook.com/v5/vulReward
原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | Metabase 远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论