Vulnerabilidad en el uso del verbo ATTACH de sqlite en osquery (CVE-2020-26273)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
16/12/2020
Última modificación:
18/12/2020
Descripción
osquery es un framework de instrumentación, monitoreo y análisis del sistema operativo basado en SQL. En osquery versiones anteriores a 4.6.0, al usar el verbo ATTACH de sqlite, alguien con acceso administrativo a osquery puede causar lecturas y escrituras en bases de datos sqlite arbitrarias sobre el disco. Este _does_ permite que archivos arbitrarios sean creados, pero serán bases de datos sqlite. No parece permitir que se sobrescriban los archivos existentes que no son sqlite. Esto ha sido parcheado en osquery versión 4.6.0. Se presentan varios factores atenuantes y posibles soluciones. En algunas implementaciones, las personas con acceso a estas interfaces pueden considerarse administradores. En algunas implementaciones, la configuración es administrada por una herramienta central. Esta herramienta puede filtrar por la palabra clave "ATTACH". osquery puede ser ejecutado como usuario no root. Porque esto también limita los niveles de acceso deseados, esto requiere pruebas y configuración específica de la implementación
Impacto
Puntuación base 3.x
5.20
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:linuxfoundation:osquery:*:*:*:*:*:*:*:* | 4.6.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/osquery/osquery/commit/c3f9a3dae22d43ed3b4f6a403cbf89da4cba7c3c
- https://github.com/osquery/osquery/releases/tag/4.6.0
- https://github.com/osquery/osquery/security/advisories/GHSA-4g56-2482-x7q8
- https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/SQLite%20Injection.md#remote-command-execution-using-sqlite-command---load_extension



