منو سایت

آسیب پذیری های تزریق SQL در MISP

 تاریخ انتشار :
/
  اخبار استارتاپ
آسیب پذیری های تزریق SQL در MISP

تاریخ:

  • 21/02/2023 – نسخه 1.0 – انتشار اولیه

خلاصه

فوریه 2023، تیم پروژه MISP توصیه هایی را در مورد دو آسیب پذیری حیاتی تزریق کد SQL در پلتفرم اشتراک و هوش تهدید MISP منتشر کرد. تیم تصمیم گرفت بی سر و صدا روند وصله آسیب پذیری را دنبال کند و چندین به روز رسانی را در نوامبر و دسامبر 2022 منتشر کرد تا به کاربران زمان کافی برای نصب نسخه های امن بدهد.

جزییات فنی

  • CVE-2022-48329

پلتفرم MISP به کاربران این امکان را می داد تا ترتیب فیلدها را برای نقاط پایانی خاص، مانند RestSearch، سفارشی کنند. این کار با استفاده از پارامترهای URL و با الگوها انجام می شود order:field_name/ تعیین شد اما پارامتر سفارش از تابع CakePHP(). پیدا می کنم از نظر SQLi (تزریق SQL) ایمن نیست، بنابراین تیم پروژه MISP تابع لیست سفید را برای فیلدها معرفی کرد که حضور فیلدها را با ترتیب خاصی کنترل می کند.

هیچ کدام sort:field_name/direction:ascending|راست/ تحت تأثیر این آسیب پذیری قرار نمی گیرند.

  • CVE-2022-48328

بخش چیز چندش و کثیف از پلتفرم MISP، امکان ارسال پارامترهای جستجوی سفارشی وجود دارد، و اگرچه مقادیر جستجو از نظر SQLi ایمن و به خوبی پاکسازی شده اند، خود نام فیلدها اینگونه نیستند. سوء استفاده از این شرایط با طراحی کوئری های هوشمند امکان پذیر است.

محصولات تحت تاثیر این آسیب پذیری ها عبارتند از:

  • CVE-2022-48329:
    • MISP قبل از نسخه 2.4.166;
  • CVE-2022-48328:
    • MISP قبل از نسخه 2.4.167

توصیه ها

از آنجایی که تیم پروژه نسخه 2.4.167 را در 22 دسامبر 2022 منتشر کرد، انتظار می‌رود اکثر نمونه‌های MISP ایمن باشند. با این حال، CERT-EU توصیه می کند که نسخه نمونه های در حال اجرا MISP بررسی شود و پلت فرم اطلاعات تهدید و اشتراک MISP در اسرع وقت به آخرین نسخه به روز شود.

منابع

  • https://www.misp-project.org/security/
  • https://www.misp-project.org/2023/02/20/Critical_SQL_Injection_Vulnerabilities_Fixed.html/