В мире технологий обнаружены две уязвимости в pgAdmin для PostgreSQL, связанные с межсайтовым скриптингом и обходом многофакторной аутентификации. pgAdmin — это инструмент для администрирования и разработки PostgreSQL с открытым исходным кодом, предлагающий множество функций, таких как CI/CD, режим сервера, настройка рабочего пространства и многое другое. Он поддерживает различные платформы, включая Linux, Unix, macOS и Windows. Однако эти уязвимости получили идентификаторы CVE-2024-4216 и CVE-2024-4215 с уровнем серьезности 7.4 (Высокий).
Уязвимости в PostgreSQL
CVE-2024-4216: Уязвимость межсайтового скриптинга
Эта уязвимость присутствует в версиях pgAdmin до 8.5, конкретно внутри JSON-ответа API /settings/store. Эксплуатация этой уязвимости может позволить злоумышленнику выполнить вредоносные скрипты на стороне клиента и украсть чувствительные cookies.
Для эксплуатации этой уязвимости исследователи использовали прокси «человек посередине» (mitmproxy) и перехватили POST-запрос к /settings/store, который вызывается для определенных целей, таких как изменение размера левого меню. Тело POST-запроса было изменено на “… ”children”: [{”id”:”+3′-alert(‘XSS’)-‘”, …” и отправлено на сервер. Сервер затем отвечает этим вредоносным XSS-пейлоадом, который выполняется в виде всплывающего окна в браузере клиента.
XSS выполнен (Источник: GitHub)
CVE-2024-4215: Обход многофакторной аутентификации
Эта уязвимость затрагивает версии pgAdmin до 8.5, что может позволить злоумышленнику обойти многофакторную аутентификацию на затронутых версиях. Для эксплуатации этой уязвимости злоумышленник должен иметь действительное имя пользователя и пароль для аутентификации в приложении.
После аутентификации в приложении злоумышленник может выполнять дополнительные действия, такие как управление файлами и выполнение SQL-запросов, независимо от статуса регистрации MFA.
Разработчики исправили обе эти уязвимости и выпустили необходимые патчи. Пользователям pgAdmin для PostgreSQL рекомендуется обновиться до версии pgAdmin v4 8.6, чтобы предотвратить эксплуатацию этих уязвимостей злоумышленниками.
Ваша сеть под атакой? — Прочитайте руководство CISO по предотвращению следующего взлома — Скачать бесплатное руководство