- CNNVD编号:未知
- 危害等级: 高危
- CVE编号:CVE-2021-41277
- 漏洞类型: 文件包含
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-11-25
- 更新时间:2021-11-25
漏洞简介
1、组件介绍
Metabase 是基于 AGPL 协议的开源项目,其提供了多种安装方式,包括 docker 镜像、Mac、和 jar 包,安装几乎没有门槛,是一个简单而强大的分析工具,让任何人都可以从他们公司的数据中学习和做出决策。数据分析人员通过建立一个“查询”(Metabase 中定义为 Question)来提炼数据,再通过仪表盘(Dashboards)来组合展示给公司成员。
2、漏洞描述
2021年11月22日,深信服安全团队监测到一则 Metabase 组件存在任意文件读取漏洞的信息,漏洞编号:CVE-2021-41277,漏洞威胁等级:高危。
该漏洞是由于自定义 GeoJSON 地图的接口存在本地文件包含漏洞,攻击者可利用该漏洞在未授权,构造恶意数据执行文件包含攻击,最终造成服务器敏感性信息泄露。
漏洞公示
受影响实体
补丁
1、如何检测组件系统版本
访问 Metabase 主页,在右上角设置->关于 Metabase 中可以看到当前版本信息:
2、官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://github.com/metabase/metabase
3、深信服解决方案
【深信服下一代防火墙AF】预计2021年11月26日,可防御此漏洞, 建议用户将深信服下一代防火墙开启 IPS/WAF防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。
【深信服安全感知管理平台SIP】预计2021年11月26日,结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙AF】等产品实现对攻击者IP的封堵。
【深信服安全云眼CloudEye】预计2021年11月25日,完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。
注册地址:http://saas.sangfor.com.cn
【深信服云镜JY】预计2021年11月25日,完成检测能力的发布,部署了云镜的用户可以通过升级来快速检测网络中是否受该高危风险影响,避免被攻击者利用。离线使用云镜的用户需要下载离线更新包来获得漏洞检测能力,可以连接云端升级的用户可自动获得漏洞检测能力。