Các nhà nghiên cứu đã tiết lộ bảy lỗ hổng bảo mật mới trong một giải pháp hệ thống quản lý cơ sở dữ liệu mã nguồn mở có tên ClickHouse có thể được vũ khí hóa để làm hỏng máy chủ, rò rỉ nội dung bộ nhớ và thậm chí dẫn đến việc thực thi mã tùy ý.
“Các lỗ hổng yêu cầu xác thực, nhưng có thể được kích hoạt bởi bất kỳ người dùng nào có quyền đọc”, Uriya Yavnieli và Or Peles, các nhà nghiên cứu từ công ty DevSecOps JFrog, cho biết trong một báo cáo được công bố hôm thứ Ba.
“Điều này có nghĩa là kẻ tấn công phải thực hiện do thám mục tiêu máy chủ ClickHouse cụ thể để có được thông tin xác thực hợp lệ. Bất kỳ bộ thông tin xác thực nào cũng được, vì ngay cả người dùng có đặc quyền thấp nhất cũng có thể kích hoạt tất cả các lỗ hổng.”
Dưới đây là danh sách bảy sai sót –
CVE-2021-43304 và CVE-2021-43305 (Điểm CVSS: 8,8) – Lỗ hổng tràn bộ đệm Heap trong codec nén LZ4 có thể dẫn đến thực thi mã từ xa
CVE-2021-42387 và CVE-2021-42388 (Điểm CVSS: 7.1) – Hàng đống lỗi đọc ngoài giới hạn trong codec nén LZ4 có thể dẫn đến từ chối dịch vụ hoặc rò rỉ thông tin
CVE-2021-42389 (Điểm CVSS: 6,5) – Một lỗ hổng chia cho không trong codec nén Delta có thể dẫn đến tình trạng từ chối dịch vụ
CVE-2021-42390 (Điểm CVSS: 6,5) – Một lỗ hổng chia cho không trong codec nén DeltaDouble có thể dẫn đến tình trạng từ chối dịch vụ
CVE-2021-42391 (Điểm CVSS: 6,5) – Một lỗ hổng chia cho không trong codec nén Gorilla có thể dẫn đến tình trạng từ chối dịch vụ
Kẻ tấn công có thể lợi dụng bất kỳ lỗ hổng nào nói trên bằng cách sử dụng một tệp nén được chế tạo đặc biệt để làm sập một máy chủ cơ sở dữ liệu dễ bị tấn công. Người dùng ClickHouse nên nâng cấp lên phiên bản “v21.10.2.15-ổn định” hoặc mới hơn để giảm thiểu sự cố.
Phát hiện được đưa ra một tháng sau khi JFrog tiết lộ chi tiết về lỗ hổng bảo mật mức độ nghiêm trọng cao trong Apache Cassandra (CVE-2021-44521, điểm CVSS: 8,4) mà nếu không được giải quyết, có thể bị lạm dụng để thực thi mã từ xa (RCE) khi bị ảnh hưởng cài đặt.
.