PostgreSQL Güvenlik Kusurları Saldırganların Kod Yürütmesine İzin Veriyor


PostgreSQL Güvenlik Kusurları Saldırganların Kod Yürütmesine İzin Veriyor

PostgreSQL’in pgAdmin’inde, siteler arası komut dosyası çalıştırma ve çok faktörlü kimlik doğrulamayı atlamayla ilişkili iki güvenlik açığı belirlendi.

pgAdmin, PostgreSQL için CI/CD, Sunucu Modu, Çalışma Alanı özelleştirmesi ve çok daha fazlası gibi birçok özellik sunan açık kaynaklı bir yönetim aracı ve geliştirme platformudur.

pgAdmin Linux, Unix, macOS ve Windows gibi birden fazla platformu destekler. Ancak bu güvenlik açıklarına CVE-2024-4216 ve CVE-2024-4215 önem derecesi 7,4 (Yüksek) olarak atanmıştır.

Bu güvenlik açıklarının her ikisi de PostgreSQL’de düzeltildi.

PostgreSQL Güvenlik Kusurları

CVE-2024-4216: Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açığı

Bu güvenlik açığı, pgAdmin’in 8.5’ten önceki sürümlerinde, özellikle /settings/store API yanıtı json yükünün içinde mevcuttur.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:


Bu güvenlik açığından yararlanılması, bir tehdit aktörünün istemci tarafında kötü amaçlı komut dosyası çalıştırmasına ve hassas çerezleri çalmasına olanak tanıyabilir.

Bu güvenlik açığından yararlanmak için araştırmacılar ortadaki adam proxy’sini (mitmproxy) kullandılar ve sol menü çubuğunu yeniden boyutlandırmak gibi belirli amaçlar için çağrılan /settings/store’a gönderilen POST isteğini yakaladılar.

POST istek gövdesi “… \”children\”:[{\”id\”:\”+3′-alert(‘XSS’)-‘\”…”iledeğiştirilirvesunucuyagönderilir[{\”id\”:\”+3′-alert(‘XSS’)-‘\”…”andsenttotheserver

Sunucu daha sonra istemci tarayıcısında açılır pencere olarak yürütülen bu kötü amaçlı XSS ​​verisiyle yanıt verir.

XSS yürütüldü (Kaynak: GitHub)

CVE-2024-4215: Çok Faktörlü Kimlik Doğrulamayı Atlatma

Bu güvenlik açığı, pgAdmin’in 8.5’ten önceki sürümlerini etkiliyor ve bu durum, bir tehdit aktörünün etkilenen sürümlerde çok faktörlü kimlik doğrulamayı atlamasına olanak tanıyabiliyor.

Bir tehdit aktörünün bu güvenlik açığından yararlanabilmesi için uygulamada kimlik doğrulaması yapacak meşru bir kullanıcı adı ve parolaya sahip olması gerekir.

Uygulamada kimliği doğrulandıktan sonra tehdit aktörü, MFA kayıt durumuna bakılmaksızın dosyaları yönetmek ve SQL sorguları yürütmek gibi ek eylemler gerçekleştirebilir.

Bakımcılar bu güvenlik açıklarının her ikisini de düzeltti ve gerekli yamalar kullanıma sunuldu.

PostgreSQL için pgAdmin kullanıcılarının, bu güvenlik açıklarının tehdit aktörleri tarafından istismar edilmesini önlemek amacıyla pgAdmin v4 8.6’ya yükseltmeleri önerilir.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide



Source link