Metabase远程代码执行漏洞(CVE-2023-37470)通告
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
绿盟科技CERT监测到Metabase远程代码执行漏洞(CVE-2023-37470),攻击者可通过H2连接字符串注入实现远程代码执行。受影响用户应尽快采取防护措施,官方已发布修复版本。
🎯
关键要点
- 绿盟科技CERT监测到Metabase远程代码执行漏洞(CVE-2023-37470)。
- 攻击者可通过H2连接字符串注入实现远程代码执行。
- 受影响用户应尽快采取防护措施,官方已发布修复版本。
- Metabase是一个开源的数据分析和可视化工具,支持多种数据源。
- 受影响的开源版Metabase版本包括:< 0.46.6.4, < 0.45.4.3, < 0.44.7.3, < 0.43.7.3。
- 受影响的企业版Metabase版本包括:< 1.46.6.4, < 1.45.4.3, < 1.44.7.3, < 1.43.7.3。
- 不受影响的版本包括开源版和企业版的所有版本大于等于上述版本。
- 检测漏洞利用的方法是搜索返回状态码400的API调用。
- 官方建议受影响用户尽快更新到新版本以修复漏洞。
- 临时防护措施包括阻止特定API端点,直到能够升级。
- 阻止这些端点将影响用户添加新的数据库连接,但GET请求不受影响。
- 绿盟科技不对安全公告的内容承担任何责任,用户需自行负责。
➡️