プラットフォーム
java
コンポーネント
metabase
修正版
1.54.23
1.55.1
1.56.1
1.57.1
1.58.1
1.59.1
CVE-2026-33725は、Metabase Enterpriseに存在するRCEの脆弱性です。この脆弱性により、認証された管理者は、システム上で任意のコードを実行し、不正な操作を行う可能性があります。影響を受けるバージョンは1.59.4以前です。この問題は、バージョン1.59.4で修正されています。
CVE-2026-33725 は、Metabase Enterprise の 1.54.22、1.55.22、1.56.22、1.57.16、1.58.10、および 1.59.4 以前のバージョンに影響します。この脆弱性により、Enterprise エディションの認証済み管理者は、/api/ee/serialization/import エンドポイントを通じて Remote Code Execution (RCE) と任意のファイル読み込みを実行できます。攻撃は、H2 JDBC スペックに INIT プロパティを注入することで実行されます。この注入により、データベース同期中に任意の SQL コードが実行され、データの整合性と機密性が損なわれる可能性があります。この脆弱性の CVSS スコアは 7.2 であり、重大なリスクを示しています。
Metabase Enterprise の管理者権限を持つ攻撃者は、特別に作成された INIT プロパティを含む悪意のあるシリアル化ファイルを生成することで、この脆弱性を悪用できます。/api/ee/serialization/import エンドポイントを通じてこのファイルをインポートすると、攻撃者はデータベースに任意の SQL コードを注入して実行できます。これにより、攻撃者は機密データを読み取ったり、データを変更したり、データベースサーバーの制御を奪ったりする可能性があります。脆弱性の悪用には管理者としての認証が必要であり、攻撃の範囲は制限されますが、Metabase Enterprise を使用している組織にとって依然として重大なリスクとなります。
Organizations utilizing Metabase Enterprise for business intelligence and analytics are at risk. Specifically, deployments with lax access controls for administrator accounts or those relying on legacy configurations without robust input validation are particularly vulnerable. Shared hosting environments running Metabase Enterprise also present a heightened risk due to potential cross-tenant exploitation.
• linux / server: Monitor Metabase logs for unusual database sync activity or SQL execution attempts. Use journalctl -u metabase to filter for relevant log entries.
journalctl -u metabase | grep "INIT property" • java: Examine Metabase's internal database logs (H2) for suspicious SQL queries originating from serialization imports.
• generic web: Monitor access logs for requests to /api/ee/serialization/import with unusual or large POST data payloads.
grep -i "/api/ee/serialization/import" access.logdisclosure
patch
エクスプロイト状況
EPSS
0.35% (57% パーセンタイル)
CISA SSVC
推奨される解決策は、Metabase Enterprise をバージョン 1.59.4 以降にアップグレードすることです。このバージョンには、この脆弱性に対する修正が含まれています。直ちにアップグレードできない場合は、/api/ee/serialization/import エンドポイントへのアクセスを信頼できるユーザーに制限し、システムログを積極的に監視して疑わしいアクティビティがないか確認してください。また、管理者がタスクを実行するために必要な権限のみを持つように、最小権限の原則を実装することが重要です。これらの軽減策を適用することで、アップグレードが実行されるまで、脆弱性の悪用リスクを軽減できます。
Metabase Enterprise をバージョン 1.54.22、1.55.22、1.56.22、1.57.16、1.58.10、または 1.59.4 以降にアップグレードしてください。または、Metabase インスタンスでシリアル化インポートエンドポイントを無効にして、脆弱なコードパスへのアクセスを防止してください。
脆弱性分析と重要アラートをメールでお届けします。
Metabase は、オープンソースのビジネスインテリジェンスおよび埋め込み分析ツールです。
このアップデートは、攻撃者がシステムを侵害する可能性があるリモートコード実行の脆弱性を修正します。
/api/ee/serialization/import エンドポイントへのアクセスを制限し、システムログを監視してください。
最小権限の原則を実装し、管理者がタスクに必要な権限のみを持っていることを確認してください。
Metabase の公式ドキュメントとアップデートのリリースノートを参照してください。
CVSS ベクトル
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。