Soko de Gentoo. Vulnerabilidades y errores

Errores CVE de Soko de Gentoo

Vulnerabilidades CVE de Soko de Gentoo

Gentoo soko es el código que alimenta a packages.gentoo.org

20 de marzo del 2023

  • CVE-2023-28424: Antes de la versión 1.0.2, los dos controladores de búsqueda de paquetes, `Search` y `SearchFeed`, implementados en `pkg/app/handler/packages/search.go`, se ven afectados por una inyección SQL a través del parámetro `q`. Como resultado, los atacantes no autenticados pueden ejecutar consultas SQL arbitrarias en `https://packages.gentoo.org/`. También se demostró que la primitiva era suficiente para lograr la ejecución del código en el contexto del contenedor de PostgreSQL. El problema se solucionó en la confirmación `4fa6e4b619c0362728955b6ec56eab0e0cbf1e23y` de la versión 1.0.2 usando declaraciones preparadas para interpolar datos controlados por el usuario en consultas SQL.

24 de febrero del 2023

  • CVE-2023-26033: Las versiones anteriores a la 1.0.1 son vulnerables a la inyección SQL, lo que lleva a una denegación de servicio. Si el usuario selecciona (en las preferencias del usuario) la vista "Paquetes visitados recientemente" para la página de índice, el valor de la cookie `search_history` se usa como una lista de átomos separados por comas codificada en base64.
  • Estas son cadenas cargadas directamente en la consulta SQL con cadena de formato `atom = '%s'`. Como resultado, cualquier usuario puede modificar el valor de la cookie del navegador e inyectar la mayoría de las consultas SQL.
  • Se generó una cookie mal formada de prueba de concepto que borró la base de datos o cambió su contenido. En la base de datos, solo se almacenan datos públicos, por lo que no hay problemas de confidencialidad para los usuarios del sitio. Si se sabe que la base de datos fue modificada, es posible una restauración completa de los datos realizando un borrado completo de la base de datos y realizando una actualización completa de todos los componentes. Este problema se corrigió con el ID de confirmación 5ae9ca83b73. La versión 1.0.1 contiene el parche. Si los usuarios no pueden actualizar inmediatamente, se pueden aplicar las siguientes soluciones: (1.) Use un proxy para colocar siempre la cookie `search_history` hasta que se actualice. El impacto en la experiencia del usuario es bajo. (2.) Desinfectar al valor de la cookie `search_history` después de decodificarla en base64.

Sitios de referencia

  • CVE-2023-26033: https://github.com/ZoneMinder/soko/commit/e1028c1d7f23cc1e0941b7b37bb6ae5a04364308

Otras paginas de vulnerabilidades CVE

¿Quieres encontrar más vulnerabilidades?.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-03-24. Fecha publicación el 2023-02-28. Autor: Oscar olg Mapa del sitio Fuente: cve report