Plattform
java
Komponente
metabase
Behoben in
1.54.23
1.55.1
1.56.1
1.57.1
1.58.1
1.59.1
CVE-2026-33725 is a Remote Code Execution (RCE) vulnerability discovered in Metabase Enterprise, an open-source business intelligence and embedded analytics tool. This flaw allows authenticated administrators to achieve RCE and arbitrary file read through a crafted serialization archive. The vulnerability affects versions of Metabase Enterprise prior to 1.54.22, 1.55.22, 1.56.22, 1.57.16, 1.58.10, and 1.59.4. A fix is available in version 1.59.4.
CVE-2026-33725 betrifft Metabase Enterprise-Versionen vor 1.54.22, 1.55.22, 1.56.22, 1.57.16, 1.58.10 und 1.59.4. Diese Schwachstelle ermöglicht authentifizierten Administratoren in der Enterprise Edition die Ausführung von Remote Code (RCE) und das beliebige Lesen von Dateien. Der Angriff erfolgt über den Endpunkt /api/ee/serialization/import durch das Injizieren einer INIT-Eigenschaft in die H2 JDBC-Spezifikation. Diese Injektion kann während einer Datenbank-Synchronisation beliebigen SQL-Code ausführen und so die Datenintegrität und -vertraulichkeit gefährden. Der CVSS-Wert für diese Schwachstelle beträgt 7,2, was ein signifikantes Risiko anzeigt.
Ein Angreifer mit Administratorrechten in Metabase Enterprise kann diese Schwachstelle ausnutzen, indem er eine bösartige Serialisierungsdatei erstellt, die eine speziell gestaltete INIT-Eigenschaft enthält. Durch das Importieren dieser Datei über den Endpunkt /api/ee/serialization/import kann der Angreifer beliebigen SQL-Code in die Datenbank injizieren und ausführen. Dies kann dem Angreifer ermöglichen, sensible Daten zu lesen, Daten zu ändern oder sogar die Kontrolle über den Datenbankserver zu übernehmen. Die Ausnutzung erfordert eine Authentifizierung als Administrator, was den Umfang des Angriffs einschränkt, aber dennoch ein erhebliches Risiko für Organisationen darstellt, die Metabase Enterprise verwenden.
Organizations utilizing Metabase Enterprise for business intelligence and analytics are at risk. Specifically, deployments with lax access controls for administrator accounts or those relying on legacy configurations without robust input validation are particularly vulnerable. Shared hosting environments running Metabase Enterprise also present a heightened risk due to potential cross-tenant exploitation.
• linux / server: Monitor Metabase logs for unusual database sync activity or SQL execution attempts. Use journalctl -u metabase to filter for relevant log entries.
journalctl -u metabase | grep "INIT property" • java: Examine Metabase's internal database logs (H2) for suspicious SQL queries originating from serialization imports.
• generic web: Monitor access logs for requests to /api/ee/serialization/import with unusual or large POST data payloads.
grep -i "/api/ee/serialization/import" access.logdisclosure
patch
Exploit-Status
EPSS
0.35% (57% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist ein Upgrade von Metabase Enterprise auf Version 1.59.4 oder höher. Diese Version enthält eine Korrektur für die Schwachstelle. Wenn ein sofortiges Upgrade nicht möglich ist, beschränken Sie den Zugriff auf den Endpunkt /api/ee/serialization/import auf vertrauenswürdige Benutzer und überwachen Sie die Systemprotokolle aktiv auf verdächtige Aktivitäten. Es ist auch wichtig, eine Policy der geringsten Privilegien zu implementieren, um sicherzustellen, dass Administratoren nur die erforderlichen Berechtigungen für ihre Aufgaben haben. Die Anwendung dieser Abschwächungsmaßnahmen kann dazu beitragen, das Risiko einer Ausnutzung zu verringern, bis das Upgrade durchgeführt werden kann.
Actualice Metabase Enterprise a la versión 1.54.22, 1.55.22, 1.56.22, 1.57.16, 1.58.10 o 1.59.4 o superior. Como alternativa, deshabilite el endpoint de importación de serialización en su instancia de Metabase para evitar el acceso a las rutas de código vulnerables.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Metabase ist ein Open-Source-Business-Intelligence- und Embedded-Analytics-Tool.
Dieses Update behebt eine Remote-Code-Ausführungs-Schwachstelle, die es einem Angreifer ermöglichen könnte, Ihr System zu kompromittieren.
Beschränken Sie den Zugriff auf den Endpunkt /api/ee/serialization/import und überwachen Sie die Systemprotokolle.
Implementieren Sie eine Policy der geringsten Privilegien und stellen Sie sicher, dass Administratoren nur die erforderlichen Berechtigungen haben.
Konsultieren Sie die offizielle Metabase-Dokumentation und die Versionshinweise des Updates.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.