Gentoo Soko SQL注入漏洞

admin 2024年10月23日19:55:06评论12 views字数 777阅读2分35秒阅读模式
0x00 漏洞编号
  • CVE-2023-28424

0x01 危险等级
  • 高危

0x02 漏洞概述

Soko是一个为packages.gentoo.org提供支持的Go软件模块,为用户提供了一种简单的方法来搜索可用于Gentoo Linux发行版的不同Portage软件包。

Gentoo Soko SQL注入漏洞

0x03 漏洞详情
CVE-2023-28424
漏洞类型:SQL注入
影响:敏感信息读取
简述:1.0.2版本之前的Soko,在pkg/app/handler/packages/search.go中实现的两个包搜索处理程序search和SearchFeed容易受到通过q参数执行的SQL注入攻击;1.0.3版本之前的Soko,在pkg/api/graphql/resolvers/resolver.go中实现的GraphiQL解析器PackageSearch容易受到通过searchTerm参数执行的SQL注入攻击,可能导致未经身份验证的威胁者在执行任意SQL查询,成功利用该漏洞可能导致敏感信息泄露或在PostgreSQL容器的上下文中执行代码。
0x04 影响版本
  • Gentoo Soko < 1.0.3

0x05 POC

https://github.com/gentoo/soko/security/advisories/GHSA-45jr-w89p-c843

https://github.com/gentoo/soko/security/advisories/GHSA-gc2x-86p3-mxg2

仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布不承担任何法律及连带责任。

0x06 修复建议

目前官方已发布漏洞修复版本,建议用户升级到安全版本
https://github.com/gentoo/soko

原文始发于微信公众号(浅安安全):漏洞预警 | Gentoo Soko SQL注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月23日19:55:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Gentoo Soko SQL注入漏洞https://cn-sec.com/archives/1848437.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息