آشنایی با پایگاه داده CouchDB و آسیب پذیری های شناخته شده وراهکارهای رفع آنها

آشنایی با پایگاه داده CouchDB و آسیب پذیری های شناخته شده وراهکارهای رفع آنها

تاریخ ایجاد

معرفی CouchDB
CouchDB یک پایگاه داده‌ی پیشرفته #NoSql است که از محصولات شرکت Apache می‌باشد. درحقیقت، CouchDB برای اولین بار در سال 2005 منتشر شد و بعد از آن در سال 2008، امتیاز آن توسط Apacheخریداری شد.
در هنگام کار با حجم عظیم داده‌ها که نیاز به سازماندهی داشته باشند، استفاده از رویکردهای ساختار یافته‌ی RDBMSمانند SQLمشکلاتی از قبیل پایین آمدن کارایی به دنبال دارند. NoSQLیک چارچوب متفاوت از پایگاه داده با کارایی بالا و پردازش سریع در مقیاس های بزرگ ارائه می‌دهد.
چارچوب NoSQL، از زبان پرس و جوی ساخت یافته SQLیا مدل داده رابطه‌ای استفاده نمی‌کند و از مزیت‌های مهم آن می‌توان به مقیاس‌پذیری و مدیریت داده‌های کلان اشاره داشت.
پایگاه داده‌ی CouchDBا ز نوع پایگاه داده سندگرا (Document Base) است. این نوع از پایگاه داده‌ها، مجموعه‌ای از اسناد هستند که به زبان JSON ذخیره شده و برای وب سایت‌ها و برنامه‌های تحت وب مناسب می‌باشند. این اسناد به صورت مجموعه‌ای از کلید/مقدار هستند که از طریق کلید می‌توان به مقدار آن دسترسی داشت و ویژگی‌های اعتبار سنجی داده‌ها، پرس و جو و تأیید هویت کاربر را دارند.
این پایگاه داده به زبان Erlang نوشته شده و در سیستم عامل‌های مختلف قابل اجرا می‌باشد. CouchDBاز پروتکل HTTPبرای دسترسی و به روز رسانی اسناد استفاده می‌کند و برای کار با داده‌ها از زبان JavaScriptبهره می‌برد.
در CouchDBبه طور پیش فرض پورت 5984 برای دسترسی در نظر گرفته شده است.

امنیت و اعتبارسنجی
در هنگام نصب پایگاه داده، به صورت پیش فرض کلیه کاربرانی که به پایگاه داده دسترسی دارند، نقش ادمین را دارند و ادمین می‌تواند کاربرانی را با نقش مدیر یا کاربر عادی با دسترسی‌های مختلف ایجاد کند. با استفاده از توابع موجود می‌توان اعتبارسنجی اسناد را انجام داده تا ورودی‌های کاربران هنگام به روز رسانی و یا ایجاد اسناد بررسی شود.
تابع اعتبار سنجی که در پایگاه داده با نام (Validate_doc_update) شناخته می‌شود، سه پارامتر ورودی دریافت می‌کند:

  1. NewDoc: نسخه جدید سند
  2. oldDoc: نسخه فعلی سند
  3. userCtx: اطلاعات مربوط به کاربر مورد نظر

خروجی تابع اجازه به روز رسانی و یا عدم امکان به روز رسانی سند مورد نظر را مشخص می‌کند.

آسیب‌پذیری‌های شناخته شده

CVE-2017-12635: پایگا داده CouchDB به کاربران اجازه می‌دهد که اسکریپت اعتبارسنجی اسناد را با جاوا اسکریپت ایجاد کنند. این اسکریپت‌ها هنگامی که یک سند ایجاد یا به روز می‌شود، به طور خودکار ارزیابی می‌شوند.

CouchDB مدیریت حساب‌های کاربری را از طریق یک پایگاه داده ویژه به نام users_ مدیریت می‌کند. هنگامی که کاربری در پایگاه داده CouchDB ایجاد شده و یا تغییر داده می‌شود (معمولاً با عمل PUTبه /_users/org.couchdb.user:your_username، انجام می‌شود)، سرور تغییرات پیشنهادی را با یک تابع validate_doc_update مقایسه می‌کند تا مطمئن شود که فرد درخواست‌کننده مجوز انجام عملیات مورد نظر را داشته باشد (به عنوان مثال قصد تغییر مجوز دسترسی خود به ادمین سیستم را نداشته باشد).
دلیل آسیب‌پذیری مورد نظر این است که بین پارسر Jscript JSONو پارسر داخلی به نام jiffyکه توسط CouchDBاستفاده می‌شود، اختلاف وجود دارد (در صورت وجود دو داده با کلید یکسان، jiffyهر دو مقدار را ذخیره خواهد کرد ولی پارسر جاوا اسکریپت، فقط آخرین مقدار را ذخیره می‌کند).
به عنوان مثال در صورتی که شئ {“guest”:”1”,”guest”:”2”}را داشته باشیم:

Erlang

jiffy:decode("{\"guest\":\"1\", \"guest\":\"2\"}")
{[{<<"guest">>,<<"1">>},{<<"guest">>,<<"2">>}]}

JavaScript

JSON.parse("{\"guest\":\"1\", \"guest\": \"2\"}")
{guest: "2"}

با این حال تابع برگرداننده برای نمایش در CouchDB تنها مقدار اول را باز می‌گرداند:

Within couch_util:get_value % 
.lists:keysearch(Key, 1, List)

در حالتی که برای یک کاربر دو مجوز تعریف شود، در Erlang تنها مجوز اول دیده می‌شود و جاوا اسکریپت، مجوز دوم را در نظر می‌گیرد. از آن جایی که تمامی منطق بررسی مجوز دسترسی و تعیین اعتبار در سمت Erlang صورت می‌گیرد، به همین دلیل می‌توان برای کاربر دو مجوز با کلید یکسان که یکی مقدار ادمین و دیگری مقدار خالی داشته را ایجاد کرد. در این حالت در هنگام تایید مجوز، مجوز دوم یعنی مقدار خالی، بررسی می‌شود و در حال دریافت مجوز، مجوز اول یعنی دسترسی ادمین بررسی می‌شود و می‌توان به پایگاه داده دسترسی داشت.
این آسیب‌پذیری در ورژن‌های قبل از 1.7.0و از 2.x تا 2.1.0 وجود دارد.

CVE-2017-12636: پایگاه داده CouchDB آسیب‌پذیری شناخته شده‌ای دارد که تا زمانی که فرد دارای امتیازهای مدیریتی است اجازه می‌دهد تا از راه دور به اجرای کد بپردازد. کاربران با مجوز ادمین در CouchDB می‌توانند سرور پایگاه داده را از طریق HTTP (S)پیکربندی کنند. برخی از گزینه‌های پیکربندی عبارتند از مسیرهای در سطح سیستم عامل که توسط CouchDB استفاده می‌شوند. این موضوع به کاربران ادمین اجازه می‌دهد در Apache CouchDB نسخه‌ی قبل از 1.7.0و 2.xقبل از 2.1.1به اجرای دستورات دلخواه پوسته، از جمله دانلود و اجرای اسکریپت از اینترنت، به عنوان کاربر CouchDB بپردازند.

پیشنهادها و راهکار‌های رفع آسیب‌پذیری

  • به روز رسانی پایگاه داده به نسخه ی 1.7 یا 2.1.1 به بالا
  • تغییر فایل local.ini (معمولاً در /etc/couchdb/قرار دارد) و اضافه کردن خط زیر به بخش [httpd]:
config_whitelist = []

در این حالت API _config کاملاً غیر فعال می‌شود. در صورت نیاز به تغییر تنظیمات در CouchDB باید این تغییر به صورت دستی در فایل local.ini انجام شود. این راه حل برای رفع آسیب‌پذیری CVE-2017-12635 قابل استفاده است.

  • جلوگیری از ایجاد کاربر توسط افراد غیر ادمین: در CouchDB به صورت پیش فرض، افراد ناشناس می‌توانند یک کاربر جدید در پایگاه داده ایجاد کنند. برای جلوگیری و یا محدود کردن این کار، می‌توان به سند _design/_auth یک محدودیت اضافه کرد. در این سند بخش‌هایی برای محدود کردن عملکردهای کاربران وجود دارد. باید در تابع validate_doc_updateدر ابتدای بخش !is_server_or_database_admin(userCtx, secObj)خط زیر را برای جلوگیری از انجام عملیات توسط کاربرانی که ادمین نیستند، اضافه کرد.
throw({forbidden : 'Users can only be created by server or db admins in this specific CouchDB installation'})

در این حالت، تابع validate_doc_update به صورت زیر خواهد شد:
 

CouchDB

 

برچسب‌ها