Vulnerabilidad en WhoDB (CVE-2025-24787)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/02/2025
Última modificación:
06/02/2025
Descripción
WhoDB es una herramienta de gestión de bases de datos de código abierto. En las versiones afectadas, la aplicación es vulnerable a la inyección de parámetros en las cadenas de conexión de la base de datos, lo que permite a un atacante leer archivos locales en la máquina en la que se ejecuta la aplicación. La aplicación utiliza la concatenación de cadenas para crear las URI de conexión a la base de datos que luego se pasan a las librerías correspondientes responsables de configurar las conexiones a la base de datos. Esta concatenación de cadenas se realiza de forma insegura y sin escapar ni codificar la entrada del usuario. Esto permite a un usuario, en muchos casos, inyectar parámetros arbitrarios en la cadena URI. Estos parámetros pueden ser potencialmente peligrosos según las librerías utilizadas. Uno de estos parámetros peligrosos es `allowAllFiles` en la librería `github.com/go-sql-driver/mysql`. Si se establece en `true`, la librería permite ejecutar la consulta `LOAD DATA LOCAL INFILE` en cualquier archivo en la máquina host (en este caso, la máquina en la que se ejecuta WhoDB). Al inyectar `&allowAllFiles=true` en la URI de conexión y conectarse a cualquier servidor MySQL (como uno controlado por el atacante), el atacante puede leer archivos locales. Este problema se ha solucionado en la versión 0.45.0 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA