کشف آسیب‌پذیری SQL Injection در Gentoo Soko

کمیته رکن چهارم – محققان امنیت سایبری یک آسیب‌پذیری تزریق SQL در Gentoo Soko کشف کرده‌اند که می‌تواند منجر به اجرای کد از راه دور شود.

چندین آسیب‌پذیری تزریق SQL در Gentoo Soko فاش شده است که می‌تواند منجر به اجرای کد از راه دور (RCE) در سیستم‌های آسیب‌پذیر شود.

آسیب‌پذیری‌های تزریق SQL، با وجود استفاده از یک کتابخانه شی رابطه‌ای (ORM) و گزارش‌های اعلام شده، مورد سوءاستفاده قرار گرفتند و ممکن است به دلیل پیکربندی نادرست پایگاه داده، به اجرای کد از راه دور در Soko منجر شوند. این آسیب‌پذیری‌ها پس از گذشت یک روز از گزارش آن‌ها در ۱۷ مارس ۲۰۲۳، مورد بررسی قرار گرفتند.

Soko یک ماژول نرم‌افزار Go است که به packages.gentoo.org کمک می‌کند و روشی آسان برای جستجو در بسته‌های مختلف Portage که برای توزیع Gentoo لینوکس در دسترس هستند، به کاربران ارائه می‌دهد. آسیب‌پذیری‌های کشف شده در این سرویس، به مهاجم اجازه می‌دهد با تزریق کدهای ساختگی، اطلاعات حساس را در معرض دید قرار دهد.

این آسیب پذیری که در قسمت جستجوی Soko کشف شد، با شناسه CVE-2023-28424 و امتیاز ۹.۱ ارزیابی شده است و بر عملکرد فید جستجو تاثیر می‌گذارد. دستکاری آرگومان q با یک ورودی نامعتبر، به آسیب‌پذیری تزریق SQL منجر می‌شود. از این رو، مهاجم تأیید هویت نشده می‌تواند پرس‌وجوهای SQL را در https://packages.gentoo.org جستجو کند.

این آسیب‌پذیری در نسخه قبل از ۱.۰.۲ با استفاده از عبارات آماده شده، برای وارد کردن داده‌های کنترل شده توسط کاربر، در پرس‌وجوهای SQL کشف شد.

برای رفع این آسیب‌پذیری، توصیه می‌شود کاربران برنامه را به نسخه ۱.۰.۲ ارتقا دهند. همچنین، استفاده از وصله‌های امنیتی نیز این آسیب‌پذیری را رفع می‌کند.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.