प्लेटफ़ॉर्म
java
घटक
metabase
में ठीक किया गया
1.54.23
1.55.1
1.56.1
1.57.1
1.58.1
1.59.1
CVE-2026-33725 Metabase Enterprise में पाई गई एक RCE (Remote Code Execution) भेद्यता है। यह भेद्यता प्रमाणित प्रशासकों को एक विशेष रूप से तैयार किए गए संग्रह के माध्यम से मनमाना SQL निष्पादन करने की अनुमति देती है। इससे सिस्टम से समझौता हो सकता है। प्रभावित संस्करण 1.59.4 से पहले के हैं। इस भेद्यता को संस्करण 1.59.4 में ठीक किया गया है।
CVE-2026-33725 Metabase Enterprise के 1.54.22, 1.55.22, 1.56.22, 1.57.16, 1.58.10 और 1.59.4 से पहले के संस्करणों को प्रभावित करता है। यह भेद्यता Enterprise संस्करण में प्रमाणित प्रशासकों को /api/ee/serialization/import एंडपॉइंट के माध्यम से रिमोट कोड निष्पादन (RCE) और मनमाना फ़ाइल रीड प्राप्त करने की अनुमति देती है। हमला H2 JDBC विनिर्देश में INIT गुण इंजेक्ट करके किया जाता है। यह इंजेक्शन डेटा अखंडता और गोपनीयता से समझौता करते हुए डेटाबेस सिंक के दौरान मनमाना SQL कोड निष्पादित कर सकता है। इस भेद्यता के लिए CVSS स्कोर 7.2 है, जो एक महत्वपूर्ण जोखिम दर्शाता है।
Metabase Enterprise में व्यवस्थापक विशेषाधिकार वाले एक हमलावर इस भेद्यता का फायदा उठाकर एक दुर्भावनापूर्ण क्रमबद्धता फ़ाइल बना सकता है जिसमें विशेष रूप से डिज़ाइन किया गया INIT गुण होता है। /api/ee/serialization/import एंडपॉइंट के माध्यम से इस फ़ाइल को आयात करने से हमलावर डेटाबेस में मनमाना SQL कोड इंजेक्ट और निष्पादित कर सकता है। यह हमलावर को संवेदनशील डेटा पढ़ने, डेटा को संशोधित करने या यहां तक कि डेटाबेस सर्वर को नियंत्रित करने की अनुमति दे सकता है। शोषण के लिए व्यवस्थापक के रूप में प्रमाणीकरण की आवश्यकता होती है, जो हमले के दायरे को सीमित करता है, लेकिन Metabase Enterprise का उपयोग करने वाले संगठनों के लिए अभी भी एक महत्वपूर्ण जोखिम है।
Organizations utilizing Metabase Enterprise for business intelligence and analytics are at risk. Specifically, deployments with lax access controls for administrator accounts or those relying on legacy configurations without robust input validation are particularly vulnerable. Shared hosting environments running Metabase Enterprise also present a heightened risk due to potential cross-tenant exploitation.
• linux / server: Monitor Metabase logs for unusual database sync activity or SQL execution attempts. Use journalctl -u metabase to filter for relevant log entries.
journalctl -u metabase | grep "INIT property" • java: Examine Metabase's internal database logs (H2) for suspicious SQL queries originating from serialization imports.
• generic web: Monitor access logs for requests to /api/ee/serialization/import with unusual or large POST data payloads.
grep -i "/api/ee/serialization/import" access.logdisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.35% (57% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान Metabase Enterprise को संस्करण 1.59.4 या उच्चतर में अपग्रेड करना है। इस संस्करण में इस भेद्यता के लिए एक फिक्स शामिल है। यदि तत्काल अपग्रेड संभव नहीं है, तो /api/ee/serialization/import एंडपॉइंट तक पहुंच को विश्वसनीय उपयोगकर्ताओं तक सीमित करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की सक्रिय रूप से निगरानी करें। न्यूनतम विशेषाधिकार नीति को लागू करना भी महत्वपूर्ण है, यह सुनिश्चित करना कि प्रशासकों के पास केवल अपने कार्यों को करने के लिए आवश्यक अनुमतियां हैं। इन शमन उपायों को लागू करने से अपग्रेड किए जाने तक भेद्यता के शोषण के जोखिम को कम करने में मदद मिल सकती है।
Metabase Enterprise को संस्करण 1.54.22, 1.55.22, 1.56.22, 1.57.16, 1.58.10 या 1.59.4, या उच्चतर पर अपडेट करें। वैकल्पिक रूप से, कमजोर कोडपाथ तक पहुंच को रोकने के लिए अपने Metabase इंस्टेंस में सीरियलाइजेशन इम्पोर्ट एंडपॉइंट को अक्षम करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Metabase एक ओपन-सोर्स बिजनेस इंटेलिजेंस और एम्बेडेड एनालिटिक्स टूल है।
यह अपडेट एक रिमोट कोड निष्पादन भेद्यता को ठीक करता है जो एक हमलावर को आपकी प्रणाली से समझौता करने की अनुमति दे सकता है।
/api/ee/serialization/import एंडपॉइंट तक पहुंच को सीमित करें और सिस्टम लॉग की निगरानी करें।
न्यूनतम विशेषाधिकार नीति को लागू करें और सुनिश्चित करें कि प्रशासकों के पास केवल अपने कार्यों के लिए आवश्यक अनुमतियां हैं।
Metabase के आधिकारिक दस्तावेज़ और अपडेट रिलीज़ नोट्स देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।