关键漏洞信息总结 漏洞标题: Authenticated users are able to retrieve sensitive information from a Metabase instance, including database access credentials. 漏洞发布: 2天前 影响范围 受影响版本: - Metabase OSS: <x.57.13, <x.58.7 - Metabase Enterprise: <x.57.13, <x.58.7 已修复版本: - 0.57.13, 0.58.7, 1.57.13, 1.58.7 漏洞描述 影响: 通过向通知端点提供特定模板,可以在通知有效负载服务器端执行提交的代码,并将渲染的输出包含在传出的电子邮件中。确认低权限用户可以通过模板评估从电子邮件内容中提取敏感信息,包括数据库凭据。 修复方案 已修复版本下载地址: - v0.57.13: - Docker Image: - JAR下载: https://downloads.metabase.com/v0.57.13/metabase.jar - v1.57.13: - Docker Image: - JAR下载: https://downloads.metabase.com/enterprise/v1.57.13/metabase.jar - v0.58.7: - Docker Image: - JAR下载: https://downloads.metabase.com/v0.58.7/metabase.jar - v1.58.7: - Docker Image: - JAR下载: https://downloads.metabase.com/enterprise/v1.58.7/metabase.jar 临时解决措施 用户可以禁用Metabase实例中的通知,以阻止访问脆弱的端点。 其他信息 严重性: 7.7/10 CVSS 3.1 基准指标: - 攻击向量: 网络 - 攻击复杂度: 低 - 所需权限: 低 - 用户交互: 无 - 作用范围: 改变 - 机密性: 高 - 完整性: 无 - 可用性: 无 CVE ID: CVE-2026-27464 感谢: 感谢Sho Odagiri of GMO Cybersecurity by Ierae, Inc. 发现并负责任地披露此漏洞。