کمیته رکن چهارم – محققان امنیت سایبری یک آسیبپذیری تزریق SQL در Gentoo Soko کشف کردهاند که میتواند منجر به اجرای کد از راه دور شود.
چندین آسیبپذیری تزریق SQL در Gentoo Soko فاش شده است که میتواند منجر به اجرای کد از راه دور (RCE) در سیستمهای آسیبپذیر شود.
آسیبپذیریهای تزریق SQL، با وجود استفاده از یک کتابخانه شی رابطهای (ORM) و گزارشهای اعلام شده، مورد سوءاستفاده قرار گرفتند و ممکن است به دلیل پیکربندی نادرست پایگاه داده، به اجرای کد از راه دور در Soko منجر شوند. این آسیبپذیریها پس از گذشت یک روز از گزارش آنها در ۱۷ مارس ۲۰۲۳، مورد بررسی قرار گرفتند.
Soko یک ماژول نرمافزار Go است که به packages.gentoo.org کمک میکند و روشی آسان برای جستجو در بستههای مختلف Portage که برای توزیع Gentoo لینوکس در دسترس هستند، به کاربران ارائه میدهد. آسیبپذیریهای کشف شده در این سرویس، به مهاجم اجازه میدهد با تزریق کدهای ساختگی، اطلاعات حساس را در معرض دید قرار دهد.
این آسیب پذیری که در قسمت جستجوی Soko کشف شد، با شناسه CVE-2023-28424 و امتیاز ۹.۱ ارزیابی شده است و بر عملکرد فید جستجو تاثیر میگذارد. دستکاری آرگومان q با یک ورودی نامعتبر، به آسیبپذیری تزریق SQL منجر میشود. از این رو، مهاجم تأیید هویت نشده میتواند پرسوجوهای SQL را در https://packages.gentoo.org جستجو کند.
این آسیبپذیری در نسخه قبل از ۱.۰.۲ با استفاده از عبارات آماده شده، برای وارد کردن دادههای کنترل شده توسط کاربر، در پرسوجوهای SQL کشف شد.
برای رفع این آسیبپذیری، توصیه میشود کاربران برنامه را به نسخه ۱.۰.۲ ارتقا دهند. همچنین، استفاده از وصلههای امنیتی نیز این آسیبپذیری را رفع میکند.
منبع: افتانا