Salesforce’daki 0 ​​günlük güvenlik açığı kritik SOQL enjeksiyonu dünya çapında milyonları etkiliyor


Salesforce SOQL Enjeksiyonu 0 günlük güvenlik açığı

Salesforce’un varsayılan denetleyicisinde keşfedilen kritik bir sıfır günlük güvenlik açığı, dünya çapında binlerce dağıtımda milyonlarca kullanıcı kaydı ortaya koydu.

Yerleşik aurada bulunan güvenlik kusuru: // csvdataimportresourceFamilyController/Action $ getCSVAutomap denetleyicisi, saldırganların SOQL enjeksiyon teknikleri aracılığıyla hassas kullanıcı bilgilerini ve belgelerini belgelemelerine izin verdi.

SOQL enjeksiyonu 0 günlük güvenlik açığı

Güvenlik açığı, Salesforce dağıtımlarında bulunan aura denetleyicileri üzerinde otomatik bulanık testler yapılırken keşfedildi.

Google Haberleri

Kontrolör tanımlayıcılarını ve gerekli bağımsız değişkenleri uygun şekilde tanımlayan uygulamanın APP.js dosyasında giriş parametrelerini mutasyona uğratarak yüzlerce uç noktayı test etmek için özel bir ayrıştırıcı ve bulantı geliştirildi.

Güvenlik araştırmacısı Tobia Righi’ye göre, kırılma bulanık, güvenli olmayan parametre işlemesini ortaya çıkaran beklenmedik bir hata mesajı döndürdüğünde geldi: “Malformed_query: \ ncontentVersion burada satırda: 1: sütun: 239 \ nunexpected token:” ”.

Bu hata, ContentDocumentId parametresinin, enjeksiyon saldırıları için bir yol oluşturarak, uygun sanitizasyon olmadan doğrudan SOQL sorgularına gömüldüğünü gösterdi.

SOQL’in geleneksel SQL enjeksiyon güvenlik açıklarına kıyasla doğal kısıtlamalarına rağmen, araştırmacı hata tabanlı kör enjeksiyon yöntemlerini kullanarak bir sömürü tekniği geliştirdi.

Saldırı, hassas veritabanı bilgilerini çıkarmak için geçerli ve geçersiz sorgular arasındaki yanıt tutarsızlıklarından yararlandı.

069TP00000HBJBNYAV ‘ve COSTERID gibi yükleri hazırlayarak (kullanıcıdan’%25 ‘gibi e -posta) ve contentDocumentId! =’, Saldırganlar ContentDocument ile ilgili herhangi bir nesneden sütun içeriğini numaralandırabilir.

Teknik farklı sunucu yanıtlarından yararlandı: Başarılı alt sorgular “Common.udd.entityInfo.getentityId ()” çağrılamıyor çünkü “EI” NULL’dir ”, başarısız olanlar“ İçerik Belgesini Almada Hata ”i döndürdü.

Araştırmacı, “069” önekinden başlayarak binlerce geçerli ContentDocumentId değeri oluşturmak için mevcut komut dosyalarını kullanarak Salesforce ID üretim tekniklerini dahil ederek saldırıyı geliştirdi.

Bu, platformdaki hem genel hem de özel içerik dükkanı nesnelerinden belge adlarının, açıklamaların ve kullanıcı ayrıntılarının sistematik olarak çıkarılmasına izin verdi.

Yama yayınlandı

Etkilenen bir kuruluşa karşı savunmasızlığı bildirdikten sonra, araştırmacı savunmasız denetleyicinin aslında Salesforce’un özel kod değil, varsayılan kurulumunun bir parçası olduğunu öğrendi.

Daha sonra Şubat 2025’in sonlarında Salesforce’a bildirildiğinde, şirket sürüm notlarında bir kamu danışmanlığı, CVE ataması veya onay vermeden güvenlik açığını sessizce yamaladı.

Etkilenen kontrolör varsayılan olarak tüm Salesforce dağıtımlarında mevcut olduğu için güvenlik açığının etkisi bireysel kuruluşların çok ötesine uzanır.

Sessiz yama yaklaşımı, acil güvenlik riskini çözerken, güvenlik açığının sömürü penceresinden algılama yöntemleri veya potansiyel uzlaşma göstergeleri konusunda resmi rehberlik olmadan güvenlik topluluğunu bırakmıştır.

Uç nokta korumasını ücretsiz olarak yükselten yeni nesil antivirüsü deneyin



Source link