Metabase 基于H2引擎的远程代码执行漏洞 (CVE-2023-37470) [有POC]

Metabase 基于H2引擎的远程代码执行漏洞 (CVE-2023-37470) [有POC]
漏洞类型代码注入发现时间2023/7/31漏洞等级严重
MPS编号MPS-s5nj-29cxCVE编号CVE-2023-37470漏洞影响广度广

漏洞危害

OSCS 描述
Metabase 是一个开源的数据分析和可视化工具。
由于 CVE-2023-38646 的补丁(从H2 JDBC连接字符串中删除INIT脚本以防止命令注入)修复不完全,Metabase 仍受到命令注入的影响。攻击者可使用 H2 作为数据库引擎,通过 /api/setup/validate 端点发送恶意构造的 JDBC URI 字符串,在不加载 INIT 脚本的情况下远程执行任意命令
参考链接:https://www.oscs1024.com/hd/MPS-s5nj-29cx
GitHub 官方库描述
核心问题是我们支持的数据仓库之一(嵌入式内存数据库 H2)公开了多种连接字符串的方法,以包含然后由运行嵌入式数据库的进程执行的代码。因为我们允许用户连接到数据库,这意味着用户提供的字符串可用于注入可执行代码。该漏洞可能允许在您的元数据库服务器上远程执行代码
参考链接:https://github.com/metabase/metabase/security/advisories/GHSA-p7w3-9m58-rq83

影响范围

OSCS
Metabase@[0.45.4, 0.45.4.3)
Metabase@[0.44.7, 0.44.7.3)
元数据库企业Edition@[1.45.4, 1.45.4.3)
元数据库企业Edition@[1.46.6, 1.46.6.4)
元数据库企业Edition@[1.44.7, 1.44.7.3)
元数据库企业Edition@[1.43.7, 1.43.7.3)
Metabase@[0.46.6, 0.46.6.4)
Metabase@[0.43.7, 0.43.7.3)
参考链接:https://www.oscs1024.com/hd/MPS-s5nj-29cx
GitHub
Metabase OSS and Enterprise <x.46.6.4
Metabase OSS and Enterprise <x.45.4.3
Metabase OSS and Enterprise <x.44.7.3
Metabase OSS and Enterprise <x.43.7.3
参考链接:https://github.com/metabase/metabase/security/advisories/GHSA-p7w3-9m58-rq83

处置方案

OSCS 平台处置参考
升级版本将 Metabase 升级至 0.46.6.4、0.45.4.3 、0.44.7.3、0.43.7.3 及以上版本
禁止通过网络访问 /api/setup/validate、/api/database、/api/database/:id 端点
将 Metabase Enterprise Edition 升级至 0.46.6.4、0.45.4.3 、0.44.7.3、0.43.7.3及以上版本
参考链接https://www.oscs1024.com/hd/MPS-s5nj-29cx
GitHub 官方库处置参考
升级版本将 Metabase OSS and Enterprise升级至0.46.6.4,1.46.6.4,0.45.4.3.1,1.45.4.3,0.44.7.3,1.44.7.3,0.43.7.3,1.43.7.3版本。无法升级请禁止POST /api/database,PUT /api/database/:id,POST /api/setup/validate这些端点的连接
如果使用 H2 作为基于文件的数据库,建议您迁移到 SQLite。
参考链接https://github.com/metabase/metabase/security/advisories/GHSA-p7w3-9m58-rq83

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-s5nj-29cx

https://nvd.nist.gov/vuln/detail/CVE-2023-37470

https://github.com/metabase/metabase/commit/11c35678659c6e0b17d537c1cc893a77c807e576

https://github.com/metabase/metabase/pull/32733

https://github.com/metabase/metabase/security/advisories/GHSA-p7w3-9m58-rq83

(0)
上一篇 2023年8月11日 下午4:05
下一篇 2023年8月11日 下午4:15

相关推荐

  • OGC WPS 服务端请求伪造 (CVE-2023-43795)

    漏洞类型 SSRF 发现时间 2023-10-25 漏洞等级 高危 MPS编号 MPS-fie8-1z7r CVE编号 CVE-2023-43795 漏洞影响广度 一般 漏洞危害 OSCS 描述 OGC WPS 是一个允许通过网络请求执行各种地理信息任务的地理信息处理标准。 OGC WPS规范允许对外部URL进行引用,导致攻击者能构造恶意请求,引用恶意的外部…

    2023年10月25日
    0
  • Gitlab preview_markdown端点存在ReDos漏洞(CVE-2023-3424)

    漏洞类型 ReDoS 发现时间 2023/6/30 漏洞等级 高危 MPS编号 MPS-o8z4-ikvq CVE编号 CVE-2023-3424 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是一个开源的代码托管平台。受影响版本中由于 EpicReferenceFilter 未对 Markdown 字段有效过滤,攻击者可将恶意负载发送到 pre…

    2023年8月31日
    0
  • amqp-client 拒绝服务漏洞 (CVE-2023-46120)

    漏洞类型 拒绝服务 发现时间 2023-10-24 漏洞等级 中危 MPS编号 MPS-sqnw-9vcz CVE编号 CVE-2023-46120 漏洞影响广度 一般 漏洞危害 OSCS 描述 amqp-client是一款RabbitMQ的,基于Java语言的AMQP(高级消息队列协议)客户端库。由于缺少最大消息限制,攻击者发送一个大于消费者内存的消息时,…

    2023年10月24日
    0
  • WinRAR<6.23 远程代码执行漏洞 (CVE-2023-40477) [有POC]

    漏洞类型 代码注入 发现时间 2023-08-21 漏洞等级 高危 MPS编号 MPS-5gjf-qwc6 CVE编号 CVE-2023-40477 漏洞影响广度 广 漏洞危害 OSCS 描述 WinRAR 是一款适用于 Windows 系统的压缩包管理器,其恢复卷功能用于修复损坏或丢失的压缩文件数据。 WinRAR 6.23之前版本的恢复卷功能未对用户提供…

    2023年8月22日
    0
  • kkFileView 4.2.0-4.4.0 任意文件上传导致远程执行漏洞 (MPS-wzyc-o678)

    漏洞类型 任意文件上传 发现时间 2024-04-17 漏洞等级 严重 MPS编号 MPS-wzyc-o678 CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 kkFileView是使用spring boot搭建的文件文档在线预览解决方案,支持主流办公文档的在线预览。 kkFileView 4.2.0 到4.4.0-beta版本中文件…

    漏洞 2024年4月17日
    0