PostgreSQL’in pgAdmin’inde, siteler arası komut dosyası çalıştırma ve çok faktörlü kimlik doğrulamayı atlamayla ilişkili iki güvenlik açığı belirlendi.
pgAdmin, PostgreSQL için CI/CD, Sunucu Modu, Çalışma Alanı özelleştirmesi ve çok daha fazlası gibi birçok özellik sunan açık kaynaklı bir yönetim aracı ve geliştirme platformudur.
pgAdmin Linux, Unix, macOS ve Windows gibi birden fazla platformu destekler. Ancak bu güvenlik açıklarına CVE-2024-4216 ve CVE-2024-4215 önem derecesi 7,4 (Yüksek) olarak atanmıştır.
Bu güvenlik açıklarının her ikisi de PostgreSQL’de düzeltildi.
PostgreSQL Güvenlik Kusurları
CVE-2024-4216: Siteler Arası Komut Dosyası Çalıştırma Güvenlik Açığı
Bu güvenlik açığı, pgAdmin’in 8.5’ten önceki sürümlerinde, özellikle /settings/store API yanıtı json yükünün içinde mevcuttur.
Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin
SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:
- Gerçek Zamanlı Tespit
- İnteraktif Kötü Amaçlı Yazılım Analizi
- Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
- Maksimum veriyle ayrıntılı raporlar alın
- Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
- Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun
Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:
ANY.RUN’u ÜCRETSİZ deneyin
Bu güvenlik açığından yararlanılması, bir tehdit aktörünün istemci tarafında kötü amaçlı komut dosyası çalıştırmasına ve hassas çerezleri çalmasına olanak tanıyabilir.
Bu güvenlik açığından yararlanmak için araştırmacılar ortadaki adam proxy’sini (mitmproxy) kullandılar ve sol menü çubuğunu yeniden boyutlandırmak gibi belirli amaçlar için çağrılan /settings/store’a gönderilen POST isteğini yakaladılar.
POST istek gövdesi “… \”children\”:[{\”id\”:\”+3′-alert(‘XSS’)-‘\”…”iledeğiştirilirvesunucuyagönderilir[{\”id\”:\”+3′-alert(‘XSS’)-‘\”…”andsenttotheserver
Sunucu daha sonra istemci tarayıcısında açılır pencere olarak yürütülen bu kötü amaçlı XSS verisiyle yanıt verir.
CVE-2024-4215: Çok Faktörlü Kimlik Doğrulamayı Atlatma
Bu güvenlik açığı, pgAdmin’in 8.5’ten önceki sürümlerini etkiliyor ve bu durum, bir tehdit aktörünün etkilenen sürümlerde çok faktörlü kimlik doğrulamayı atlamasına olanak tanıyabiliyor.
Bir tehdit aktörünün bu güvenlik açığından yararlanabilmesi için uygulamada kimlik doğrulaması yapacak meşru bir kullanıcı adı ve parolaya sahip olması gerekir.
Uygulamada kimliği doğrulandıktan sonra tehdit aktörü, MFA kayıt durumuna bakılmaksızın dosyaları yönetmek ve SQL sorguları yürütmek gibi ek eylemler gerçekleştirebilir.
Bakımcılar bu güvenlik açıklarının her ikisini de düzeltti ve gerekli yamalar kullanıma sunuldu.
PostgreSQL için pgAdmin kullanıcılarının, bu güvenlik açıklarının tehdit aktörleri tarafından istismar edilmesini önlemek amacıyla pgAdmin v4 8.6’ya yükseltmeleri önerilir.
Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide