آسیب‌پذیری بحرانی SQL Injection در Gentoo Soko

آسیب‌پذیری بحرانی SQL Injection در Gentoo Soko

تاریخ ایجاد

چندین آسیب پذیری تزریق SQL در Gentoo Soko گزارش شده است که می تواند منجر به اجرای کد از راه دور (RCE) در سیستم های آسیب پذیر شود. تزریق های SQL، با وجود استفاده از یک کتابخانه شی رابطه ای (ORM) و گزارش های اعلام شده، اکسپلویت شدند و ممکن است به دلیل پیکربندی نادرست پایگاه داده، به اجرای کد از راه دور در Soko منجر شوند. این آسیب پذیری ها، پس از گذشت یک روز از گزارش آنها در 17 مارس 2023، مورد بررسی قرار گرفتند. Soko یک ماژول نرم افزار Go است که به packages.gentoo.org کمک می کند و روشی آسان برای جستجو در بسته های مختلف Portage که برای توزیع Linux Gentoo در دسترس هستند، به کاربران ارائه می دهد. آسیب پذیری های کشف شده در این سرویس، به مهاجم اجازه می دهد با تزریق کدهای ساختگی، اطلاعات حساس را در معرض دید قرار دهد. 
این آسیب پذیری که در قسمت جستجوی Soko کشف شد، با عنوان CVE-2023-28424 و امتیاز 9.1 ارزیابی شده است و بر عملکرد Search/Search Feed تاثیر می گذارد. دستکاری آرگومان q با یک ورودی نامعتبر، به آسیب پذیری تزریق SQL منجر می شود. از این رو، مهاجم تایید هویت نشده میتواند پرس و جوهای SQL را در https://packages.gentoo.org  جستجو کند. 
این آسیب پذیری در نسخه قبل از 1.0.2 با استفاده از عبارات آماده شده، برای وارد کردن  داده های کنترل شده توسط کاربر، در پرس وجوهای SQL کشف شد.
برای رفع این آسیب پذیری، توصیه می شود به نسخه 1.0.2 ارتقاء داده شود. همچنین، استفاده از patch این آسیب پذیری را رفع می کند. 
 منابع خبر

 

[2] https://nvd.nist.gov/vuln/detail/CVE-2023-28424