漏洞描述:
Metabase是一个开源的数据分析和可视化工具,它可以帮助用户轻松地连接到各种数据源,包括数据库、云服务和API,然后使用直观的界面进行数据查询、分析和可视化。
监测到Metabase 发布安全公告,修复了 Metabase 开源版和 Metabase 社区版中的一个远程代码执行漏洞,由于之前对CVE-2023-38646的修复存在缺陷,攻击者仍然能够绕过补丁在远程服务器上执行任意代码,在最新的修复补丁中,已经完全删除了H2数据库模块。
漏洞危害等级:严重
影响版本:
Metabase 开源版<0.46.6.4
Metabase 企业版<1.46.6.4
修复建议
正式防护方案:
官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安全版本。
漏洞修复版本:
Metabase open source >= 0.46.6.4
Metabase Enterprise >= 1.46.6.4
Metabase open source >= v0.45.4.3
Metabase Enterprise >= v1.45.4.3
Metabase open source >= v0.44.7.3
Metabase Enterprise >= v1.44.7.3
Metabase open source >= v0.43.7.3
Metabase Enterprise >= v1.43.7.3
补丁下载链接:
https://www.metabase.com/blog/security-advisory
临时防护方案:
如果目前无法升级,若业务环境允许,您可以通过阻止以下端点在网络层阻止这些漏洞,直到您能够升级为止。
POST /api/database
PUT /api/database/:id
POST /api/setup/validate
请注意,阻止这些端点将阻止向 Metabase 添加新的数据库连接。
还要注意的是,这些是 PUT 和 POST 端点。仍应允许对这些端点的 GET 请求。GET 请求与漏洞无关,如果阻止它们,Metabase 将停止工作。
如果您使用 H2 作为基于文件的数据库,我们建议迁移到 SQLite。
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
原文始发于微信公众号(飓风网络安全):【漏洞预警】Metabase 远程代码执行漏洞 CVE-2023-37470
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论