Metabase远程代码执行漏洞(CVE-2023-37470)通告
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
绿盟科技CERT发现Metabase远程代码执行漏洞(CVE-2023-37470),攻击者可通过H2连接字符串注入实现远程代码执行。受影响用户应尽快采取措施进行防护。Metabase是开源的数据分析和可视化工具,用户可连接各种数据源进行查询和可视化。受影响版本包括开源版和企业版旧版本,建议用户升级到最新版本。如无法立即升级,可通过阻止特定API端点临时防护漏洞。本安全公告仅描述可能存在的安全问题,绿盟科技不对此公告提供任何保证或承诺。
🎯
关键要点
-
绿盟科技CERT发现Metabase远程代码执行漏洞(CVE-2023-37470)。
-
攻击者可通过H2连接字符串注入实现远程代码执行。
-
Metabase是开源的数据分析和可视化工具,支持多种数据源连接。
-
受影响版本包括开源版和企业版旧版本,建议用户升级到最新版本。
-
受影响的开源版版本包括:Metabase < 0.46.6.4等。
-
受影响的企业版版本包括:Metabase < 1.46.6.4等。
-
检测漏洞利用的方法是搜索特定API调用的返回状态码。
-
官方建议受影响用户尽快升级以修复漏洞。
-
临时防护措施包括阻止特定API端点,直到能够升级。
-
绿盟科技不对安全公告内容提供任何保证或承诺,使用者需自行承担后果。
➡️