• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • Metabase 任意文件讀取漏洞
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:CVE-2021-41277
    • 漏洞類型: 文件包含
    • 威脅類型:遠(yuǎn)程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-11-25
    • 更新時間:2021-11-25

    漏洞簡介

    1、組件介紹

    Metabase 是基于 AGPL 協(xié)議的開源項目,其提供了多種安裝方式,包括 docker 鏡像、Mac、和 jar 包,安裝幾乎沒有門檻,是一個簡單而強(qiáng)大的分析工具,讓任何人都可以從他們公司的數(shù)據(jù)中學(xué)習(xí)和做出決策。數(shù)據(jù)分析人員通過建立一個“查詢”(Metabase 中定義為 Question)來提煉數(shù)據(jù),再通過儀表盤(Dashboards)來組合展示給公司成員。

    2、漏洞描述

    2021年11月22日,深信服安全團(tuán)隊監(jiān)測到一則 Metabase 組件存在任意文件讀取漏洞的信息,漏洞編號:CVE-2021-41277,漏洞威脅等級:高危。

    該漏洞是由于自定義 GeoJSON 地圖的接口存在本地文件包含漏洞,攻擊者可利用該漏洞在未授權(quán),構(gòu)造惡意數(shù)據(jù)執(zhí)行文件包含攻擊,最終造成服務(wù)器敏感性信息泄露。

    漏洞公示

    暫無

    受影響實體

    Metabase 可以運(yùn)行在幾乎所有計算機(jī)平臺上,由于其跨平臺和簡易性被廣泛使用,全球有數(shù)萬 Metabase 服務(wù),可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,國內(nèi)省份中,北京、廣東、浙江等省市接近 70%,今年曝出的漏洞等級高危,涉及用戶量大,導(dǎo)致漏洞影響力很大。
    目前受影響的 Metabase 版本:
    1.0.0<= Metabase <1.40.5
    Metabase <0.40.5

    補(bǔ)丁

    1、如何檢測組件系統(tǒng)版本

    訪問 Metabase 主頁,在右上角設(shè)置->關(guān)于 Metabase 中可以看到當(dāng)前版本信息:


    2、官方修復(fù)建議

    當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

    https://github.com/metabase/metabase

    3、深信服解決方案

    【深信服下一代防火墻AF】預(yù)計2021年11月26日,可防御此漏洞, 建議用戶將深信服下一代防火墻開啟 IPS/WAF防護(hù)策略,并更新最新安全防護(hù)規(guī)則,即可輕松抵御此高危風(fēng)險。

    【深信服安全感知管理平臺SIP】預(yù)計2021年11月26日,結(jié)合云端實時熱點(diǎn)高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場景下的該漏洞,并可聯(lián)動【深信服下一代防火墻AF】等產(chǎn)品實現(xiàn)對攻擊者IP的封堵。

    【深信服安全云眼CloudEye】預(yù)計2021年11月25日,完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費(fèi)安全體驗。

    注冊地址:http://saas.sangfor.com.cn

    【深信服云鏡JY】預(yù)計2021年11月25日,完成檢測能力的發(fā)布,部署了云鏡的用戶可以通過升級來快速檢測網(wǎng)絡(luò)中是否受該高危風(fēng)險影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接云端升級的用戶可自動獲得漏洞檢測能力。