Vulnerabilidad en el filtro "contains" de LoopBack (CVE-2022-35942)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
12/08/2022
Última modificación:
16/08/2022
Descripción
Una comprobación de entrada inapropiada en el filtro "contains" de LoopBack puede permitir la inyección arbitraria de SQL. Cuando es permitido que la propiedad del filtro extendido "contains" sea interpretada por el conector Postgres, es posible inyectar SQL arbitrario que puede afectar a la confidencialidad e integridad de los datos almacenados en la base de datos conectada. Ha sido publicado un parche en versión 5.5.1. Esto afecta a usuarios que realicen cualquiera de las siguientes acciones - Son conectados a la base de datos por medio del DataSource con el ajuste "allowExtendedProperties: true" O - Usan los métodos CRUD del conector directamente O - Usan otros métodos del conector para interpretar el filtro LoopBack. Los usuarios que no puedan actualizarse deberán hacer lo siguiente, si procede: - Eliminar el parámetro "allowExtendedProperties: true" de la fuente de datos - Añadir el parámetro "allowExtendedProperties: false" de la fuente de datos - Cuando pase directamente a las funciones del conector, sanee manualmente la entrada del usuario para el filtro "contains" LoopBack de antemano.
Impacto
Puntuación base 3.x
10.00
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:linuxfoundation:loopback-connector-postgresql:*:*:*:*:*:node.js:*:* | 5.5.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página