Metabase 远程代码执行漏洞 CVE-2023-37470

admin 2024年10月9日12:54:09评论38 views字数 940阅读3分8秒阅读模式

Metabase 远程代码执行漏洞  CVE-2023-37470

漏洞描述:
Metabase是一个开源的数据分析和可视化工具,它可以帮助用户轻松地连接到各种数据源,包括数据库、云服务和API,然后使用直观的界面进行数据查询、分析和可视化。
监测到Metabase 发布安全公告,修复了 Metabase 开源版和 Metabase 社区版中的一个远程代码执行漏洞,由于之前对CVE-2023-38646的修复存在缺陷,攻击者仍然能够绕过补丁在远程服务器上执行任意代码,在最新的修复补丁中,已经完全删除了H2数据库模块。

漏洞危害等级:严重

影响版本:
Metabase 开源版<0.46.6.4

Metabase 企业版<1.46.6.4

修复建议
正式防护方案

官方已发布新版本中修复上述漏洞,受影响用户请尽快升级到安全版本。
漏洞修复版本:
Metabase open source >= 0.46.6.4
Metabase Enterprise >= 1.46.6.4
Metabase open source >= v0.45.4.3
Metabase Enterprise >= v1.45.4.3
Metabase open source >= v0.44.7.3
Metabase Enterprise >= v1.44.7.3
Metabase open source >= v0.43.7.3
Metabase Enterprise >= v1.43.7.3

补丁下载链接
https://www.metabase.com/blog/security-advisory

临时防护方案:
如果目前无法升级,若业务环境允许,您可以通过阻止以下端点在网络层阻止这些漏洞,直到您能够升级为止。
POST /api/database

PUT /api/database/:id

POST /api/setup/validate
请注意,阻止这些端点将阻止向 Metabase 添加新的数据库连接。
还要注意的是,这些是 PUT 和 POST 端点。仍应允许对这些端点的 GET 请求。GET 请求与漏洞无关,如果阻止它们,Metabase 将停止工作。
如果您使用 H2 作为基于文件的数据库,我们建议迁移到 SQLite。
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

原文始发于微信公众号(飓风网络安全):【漏洞预警】Metabase 远程代码执行漏洞 CVE-2023-37470

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月9日12:54:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metabase 远程代码执行漏洞 CVE-2023-37470https://cn-sec.com/archives/1929253.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息