The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в ADOdb, допускающая подстановку SQL-запросов

05.05.2025 08:22

В библиотеке ADOdb, применяемой во многих PHP-проектах для абстрагирования доступа к СУБД и насчитывающей около 3 млн установок из репозитория Packagist, выявлена уязвимость (CVE-2025-46337), позволяющая выполнить подстановку своего SQL-запроса. Проблеме присвоен критический уровень опасности (10 из 10). Уязвимость устранена в выпуске ADOdb 5.22.9.

Уязвимость проявляется при использовании ADOdb вместе с СУБД PostgreSQL в приложениях, вызывающих метод pg_insert_id() и передающих непроверенные внешние данные через параметр $fieldname. Проблема вызвана ошибкой в ADOdb-драйвере к PostgreSQL, связанной с отсутствием должного экранирования спецсимволов в параметрах $tablename и $fieldname, перед их применением в функции pg_insert_id() для формирования имени последовательности.


   $result=pg_query($this->_connectionID, 'SELECT last_value FROM '. $tablename .'_'. $fieldname .'_seq');


  1. Главная ссылка к новости (https://xaliom.blogspot.com/20...)
  2. OpenNews: Уязвимость в PHP, позволяющая выполнить код при работе в режиме CGI
  3. OpenNews: Уязвимость в Glibc, эксплуатируемая через скрипты на PHP
  4. OpenNews: Локальная root-уязвимость в PHP-FPM
  5. OpenNews: Уязвимость в PHP, позволяющая обойти ограничения, заданные в php.ini
  6. OpenNews: Уязвимость в пакетном менеджере Composer, допускающая компрометацию PHP-репозитория Packagist
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63186-adodb
Ключевые слова: adodb, php
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 08:47, 05/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Насколько я знаю, имена таблиц ни в одной базе не могут быть плейсхолдерами  в подготовленных запросах, поэтому добавление контроллируемых удаленной стороной данных в имя таблицы - это верный путь к RCE. Единственное нормальное решение в случае, если это 146% нужно и избежать этого нельзя - это сделать HMAC с секретным ключом.
     
     
  • 2.2, Аноним (1), 08:52, 05/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    P.S. Подготовленные запросы - это фича самой базы, а не обвязки. Но без поддержки фичи в обвязке, разумеется, ничего не выйдет. И обвязка не должна скрывать недостатки самой базы. Если пользователь решает HMACать - то это его решение. В таких случаях может иметь смысл иметь отдельную таблицу, мапящую обратно HMAC на имена.
     
  • 2.11, Дромодел (?), 12:15, 05/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> Единственное нормальное решение в случае, если это 146% нужно и избежать этого нельзя - это сделать HMAC с секретным ключом.

    Чё за не грамотность в слове Хамас на киррилице , на латинице ошибаться на букву

    Было не правильно

    это сделать HMAC с секретным ключом.

    Когда стало правильно

    это сделать HАMAC с секретным ключом.

     
     
  • 3.13, onanim (?), 14:23, 05/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    правильно делать НАМАЗ
     

  • 1.5, Gemorroj (ok), 09:23, 05/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    эта либа давно умерла уже. что-то из времен php 3-4
     
  • 1.8, Аноним (8), 10:25, 05/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Админы хостингов, которые обслуживают большинство этих php-проектов итак можут делать с бд всё что захотят. Зачем с либами морочиться.
     
  • 1.9, epw (?), 12:02, 05/05/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.10, Аноним (10), 12:06, 05/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    по названию подумал, что это либа доступа к акцессовским базам :)
     
  • 1.12, Омарним (?), 12:25, 05/05/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    типичная сишная ды... ой
     
     
  • 2.14, onanim (?), 14:23, 05/05/2025 [^] [^^] [^^^] [ответить]  
  • +/
    PHP написан на С, так что всё верно.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру