Vulnerabilidad en Meshery (CVE-2024-35182)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
27/05/2024
Última modificación:
28/05/2024
Descripción
Meshery es un administrador nativo de la nube de código abierto que permite el diseño y la administración de infraestructura y aplicaciones basadas en Kubernetes. Una vulnerabilidad de inyección SQL en Meshery anterior a la versión 0.7.22 puede provocar la escritura arbitraria de archivos mediante un payload de consultas apiladas de inyección SQL y el comando ATTACH DATABASE. Además, los atacantes pueden acceder y modificar cualquier dato almacenado en la base de datos, como perfiles de rendimiento (que pueden contener cookies de sesión), datos de la aplicación Meshery o cualquier configuración de Kubernetes agregada al sistema. El proyecto Meshery expone la función `GetAllEvents` en la URL de API `/api/v2/events`. El parámetro de consulta de clasificación leído en `events_streamer.go` se usa directamente para crear una consulta SQL en `events_persister.go`. La versión 0.7.22 soluciona este problema mediante el uso de la función `SanitizeOrderInput`.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://github.com/meshery/meshery/blob/b331f45c9083d7abf6b90105072b04cd22473de7/server/handlers/events_streamer.go#L52
- https://github.com/meshery/meshery/blob/b331f45c9083d7abf6b90105072b04cd22473de7/server/models/events_persister.go#L47
- https://github.com/meshery/meshery/commit/b55f6064d0c6a965aee38f30281f99da7dc4420c
- https://github.com/meshery/meshery/pull/10280
- https://securitylab.github.com/advisories/GHSL-2024-013_GHSL-2024-014_Meshery/