
تاریخ:
- 21/02/2023 – نسخه 1.0 – انتشار اولیه
خلاصه
فوریه 2023، تیم پروژه MISP توصیه هایی را در مورد دو آسیب پذیری حیاتی تزریق کد SQL در پلتفرم اشتراک و هوش تهدید MISP منتشر کرد. تیم تصمیم گرفت بی سر و صدا روند وصله آسیب پذیری را دنبال کند و چندین به روز رسانی را در نوامبر و دسامبر 2022 منتشر کرد تا به کاربران زمان کافی برای نصب نسخه های امن بدهد.
جزییات فنی
- CVE-2022-48329
پلتفرم MISP به کاربران این امکان را می داد تا ترتیب فیلدها را برای نقاط پایانی خاص، مانند RestSearch، سفارشی کنند. این کار با استفاده از پارامترهای URL و با الگوها انجام می شود order:field_name/ تعیین شد اما پارامتر سفارش از تابع CakePHP(). پیدا می کنم از نظر SQLi (تزریق SQL) ایمن نیست، بنابراین تیم پروژه MISP تابع لیست سفید را برای فیلدها معرفی کرد که حضور فیلدها را با ترتیب خاصی کنترل می کند.
هیچ کدام sort:field_name/direction:ascending|راست/ تحت تأثیر این آسیب پذیری قرار نمی گیرند.
- CVE-2022-48328
بخش چیز چندش و کثیف از پلتفرم MISP، امکان ارسال پارامترهای جستجوی سفارشی وجود دارد، و اگرچه مقادیر جستجو از نظر SQLi ایمن و به خوبی پاکسازی شده اند، خود نام فیلدها اینگونه نیستند. سوء استفاده از این شرایط با طراحی کوئری های هوشمند امکان پذیر است.
محصولات تحت تاثیر این آسیب پذیری ها عبارتند از:
- CVE-2022-48329:
- MISP قبل از نسخه 2.4.166;
- CVE-2022-48328:
- MISP قبل از نسخه 2.4.167
توصیه ها
از آنجایی که تیم پروژه نسخه 2.4.167 را در 22 دسامبر 2022 منتشر کرد، انتظار میرود اکثر نمونههای MISP ایمن باشند. با این حال، CERT-EU توصیه می کند که نسخه نمونه های در حال اجرا MISP بررسی شود و پلت فرم اطلاعات تهدید و اشتراک MISP در اسرع وقت به آخرین نسخه به روز شود.
منابع
- https://www.misp-project.org/security/
- https://www.misp-project.org/2023/02/20/Critical_SQL_Injection_Vulnerabilities_Fixed.html/