Çoklu MySQL2 Kusuru, Saldırganların Uzaktan Keyfi Kod Yazmasına İzin Veriyor


Yaygın olarak kullanılan MySQL2’nin üç kritik güvenlik açığına sahip olduğu keşfedildi: Uzaktan Kod yürütme, Keyfi kod enjeksiyonu ve Prototip Kirliliği.

Bu güvenlik açıklarına CVE-2024-21508, CVE-2024-21509 ve CVE-2024-21511 atanmıştır.

Bu güvenlik açıklarının ciddiyeti 6,5 (Orta) ila 9,8 (Kritik) arasında değişmektedir. Bu güvenlik açıklarından yalnızca biri düzeltilmiş olsa da diğer ikisi halen varlığını sürdürüyor ve Satıcı tarafından düzeltilmesi gerekiyor.

MySQL2 Kusuru Güvenlik Açığı

Cyber ​​Security News ile paylaşılan raporlara göre node-mysql2 kütüphanesi, kullanıcıların JavaScript’teki veritabanına bağlanmasını sağlıyor ve haftada 2 milyondan fazla kuruluma sahip.

Kullanıcı bu kütüphaneyi veritabanıyla bağlantı kurmak ve onunla sorgu yürütmek için kullanabilir.

Ücretsiz Web Semineri | WAAP/WAF ROI Analizinde Uzmanlaşma | Yerinizi Ayırın

Bu özel senaryo aynı zamanda bir tehdit aktörü için de geçerlidir ve onlara sunucu düzeyinde erişim sağlar.

Saldırı vektörü tamamen sunucuya sonradan bağlantıya bağlı olduğundan Uzaktan Kod Yürütme, Keyfi kod yürütme, prototip kirliliği gibi saldırılar mümkündür.

Bu güvenlik açığı, node-mysql2 kitaplığının bağlantı sorgu işlevine iletilen ilk bağımsız değişkenin sorguyu içeren bir dize olmasına izin vermesi nedeniyle ortaya çıkar.

Ancak bu özel argüman doğru şekilde doğrulanmadığından kullanıcının dizeler yerine nesneleri iletmesine olanak tanır.

Ayrıca MySQL2, her sorgu için genellikle optimizasyon amacıyla önbelleğe alınan bir ayrıştırma işlevi oluşturur.

Kütüphanenin kaynak kodu ayrıca bir sorgu büyük bir sayı döndürdüğünde kullanılan supportBugNumbers parametresini de içerir.

Ancak bu bağımsız değişken doğru şekilde temizlenmez veya kontrol edilmez; bu da kullanıcının, Uzaktan kod yürütülmesine yol açacak kötü amaçlı kod içeren bir nesneyi iletmesine olanak tanır.

Kütüphanenin kaynak kodunun analizi, döndürülen yanıtı ayrıştıran işlevin, bir harita olarak küresel bir prototip kullandığını ve bunun Prototip Kirliliği’ni gerçekleştirmek için önceki saldırıya benzer bir modelde kullanılabileceğini ortaya çıkardı.

Bu güvenlik açığının ciddiyeti 6,5 (Orta).

Araştırmacının belirttiği bir diğer güvenlik açığı da önbellek zehirlenmesi ile ilişkilendirildi.

Bu önbellek zehirlenmesinden daha sıkı uygulama yapılandırmalarında bile yararlanılabilir.

Önbellek Zehirlenmesi

node-mysql2 kitaplığı, dizeye anahtarların eklendiği ve “:” sınırlayıcının kullanıldığı bir yanıt işlevi kullanır.

Anahtar dizeleri aynı zamanda bir “:” sınırlayıcı da içerebilir; bu, karma işlevini değiştirmek için bu davranışın kullanılmasına olanak tanır. Ancak satıcılar bu güvenlik açığını düzeltti.

Bu önbellek zehirlenmesi güvenlik açığından yararlanılmasını önlemek için kullanıcıların MySQL2’lerini en son sürüm olan 3.6.7’ye yükseltmeleri önerilir. Diğer güvenlik açıkları henüz giderilmedi.

Araştırmacı ayrıca şunları belirtti: “Satıcı gerekli işbirliğini sağlamadı, e-postalarımı aylarca görmezden geldi, bu nedenle bu materyal son düzeltmeler yapılmadan yayınlandı.”

Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP.



Source link