يکشنبه ۲ دی ۱۴۰۳ , 22 Dec 2024
جالب است ۰
محققان امنیت سایبری یک آسیب‌پذیری تزریق SQL در Gentoo Soko کشف کرده‌اند که می‌تواند منجر به اجرای کد از راه دور شود.
محققان امنیت سایبری یک آسیب‌پذیری تزریق SQL در Gentoo Soko کشف کرده‌اند که می‌تواند منجر به اجرای کد از راه دور شود.
 
به گزارش افتانا به نقل از هکر نیوز، چندین آسیب‌پذیری تزریق SQL در Gentoo Soko فاش شده است که می‌تواند منجر به اجرای کد از راه دور (RCE) در سیستم‌های آسیب‌پذیر شود.
 
آسیب‌پذیری‌های تزریق SQL، با وجود استفاده از یک کتابخانه شی رابطه‌ای (ORM) و گزارش‌های اعلام شده، مورد سوءاستفاده قرار گرفتند و ممکن است به دلیل پیکربندی نادرست پایگاه داده، به اجرای کد از راه دور در Soko منجر شوند. این آسیب‌پذیری‌ها پس از گذشت یک روز از گزارش آن‌ها در ۱۷ مارس ۲۰۲۳، مورد بررسی قرار گرفتند.
 
Soko یک ماژول نرم‌افزار Go است که به packages.gentoo.org کمک می‌کند و روشی آسان برای جستجو در بسته‌های مختلف Portage که برای توزیع Gentoo لینوکس در دسترس هستند، به کاربران ارائه می‌دهد. آسیب‌پذیری‌های کشف شده در این سرویس، به مهاجم اجازه می‌دهد با تزریق کدهای ساختگی، اطلاعات حساس را در معرض دید قرار دهد.
 
این آسیب پذیری که در قسمت جستجوی Soko کشف شد، با شناسه CVE-2023-28424 و امتیاز ۹.۱ ارزیابی شده است و بر عملکرد فید جستجو تاثیر می‌گذارد. دستکاری آرگومان q با یک ورودی نامعتبر، به آسیب‌پذیری تزریق SQL منجر می‌شود. از این رو، مهاجم تأیید هویت نشده می‌تواند پرس‌وجوهای SQL را در https://packages.gentoo.org  جستجو کند.
 
این آسیب‌پذیری در نسخه قبل از ۱.۰.۲ با استفاده از عبارات آماده شده، برای وارد کردن  داده‌های کنترل شده توسط کاربر، در پرس‌وجوهای SQL کشف شد.
 
برای رفع این آسیب‌پذیری، توصیه می‌شود کاربران برنامه را به نسخه ۱.۰.۲ ارتقا دهند. همچنین، استفاده از وصله‌های امنیتی نیز این آسیب‌پذیری را رفع می‌کند.
 
منبع: The Hacker News
کد مطلب : 21085
https://aftana.ir/vdcftxd0.w6dycagiiw.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی