Kerentanan Eksekusi Kode Jarak Jauh pada pgAdmin 4

By SumedangKab-CSIRT in Vulnerabilities

Vulnerabilities
pgAdmin 4 adalah alat administrasi PostgreSQL yang banyak digunakan oleh pengembang dan administrator database. Alat ini memiliki antarmuka web yang memungkinkan pengguna untuk mengelola, memantau, dan mengoperasikan database PostgreSQL dengan mudah. Namun, baru-baru ini ditemukan sebuah kerentanan (CVE-2024-2044) pada pgAdmin 4 yang dapat memungkinkan seorang penyerang yang sudah terautentikasi untuk mengeksekusi kode jarak jauh pada sistem yang menjalankan pgAdmin 4.
.
Apa itu CVE-2024-2044?
CVE-2024-2044 adalah sebuah kerentanan yang berhubungan dengan deserialisasi data yang tidak aman dan validasi input yang tidak memadai. Deserialisasi adalah proses mengubah data yang disimpan atau dikirim dalam format tertentu (seperti JSON, XML, atau pickle) menjadi objek yang dapat digunakan oleh program. Validasi input adalah proses memeriksa apakah data yang dimasukkan oleh pengguna atau sumber lain sesuai dengan kriteria yang diharapkan.
.
Kerentanan ini terletak pada versi pgAdmin sebelum 8.4, di mana sebuah metode memuat file sesi dengan menggabungkan folder sesi - yang berada di dalam DATA_DIR pgAdmin 4 - dengan ID sesi. Secara tepat, dua nilai ini digabungkan menggunakan fungsi [‘os.path.join’]. Fungsi ini tidak menetapkan jalur dasar yang dipercaya yang tidak boleh diloloskan.
.
pgAdmin 4 menggunakan pendekatan manajemen sesi berbasis file. File sesi disimpan di disk sebagai objek pickle. Ketika pengguna melakukan permintaan, nilai cookie sesi ‘pga4_session’ digunakan untuk mengambil file, kemudian isinya dideserialisasi, dan akhirnya tanda tangannya diverifikasi. Nilai cookie dibagi menjadi dua bagian pada karakter ‘!’ pertama. Bagian pertama adalah ID sesi (sid), sedangkan bagian kedua adalah digest sesi.
.
Seorang penyerang dapat menipu pgAdmin untuk memuat file jahat dari lokasi yang tidak sah dengan memanipulasi nilai cookie ‘pga4_session’. Eksploitasi yang berhasil dapat memberikan penyerang kemampuan untuk mengeksekusi kode dengan hak istimewa pgAdmin, yang berpotensi menyebabkan kompromi database, pencurian data, atau infiltrasi sistem.
.
Bagaimana cara mencegah dan mengatasi CVE-2024-2044?
CVE-2024-2044 tidak memengaruhi pengguna yang menjalankan pgAdmin dalam mode desktop. Administrator harus segera meningkatkan versi pgAdmin 4 ke 8.4 atau lebih baru. Patch kemungkinan memberlakukan validasi input dan konstruksi jalur yang lebih ketat, mengurangi risiko.
.
Kerentanan ini menguatkan prinsip sanitasi input dan penanganan data yang aman. Semua input eksternal harus diperlakukan dengan curiga dan divalidasi dengan ketat. Selain itu, pengguna harus berhati-hati saat mengklik tautan atau mengunduh file dari sumber yang tidak terpercaya.
.
Kesimpulan
CVE-2024-2044 adalah sebuah kerentanan eksekusi kode jarak jauh yang memanfaatkan deserialisasi data yang tidak aman dan validasi input yang tidak memadai pada pgAdmin 4. Kerentanan ini dapat dimanfaatkan oleh penyerang yang sudah terautentikasi untuk mengeksekusi kode jarak jauh pada sistem yang menjalankan pgAdmin 4. Cara terbaik untuk mencegah dan mengatasi kerentanan ini adalah dengan memperbarui pgAdmin 4 ke versi 8.4 atau lebih baru, dan melakukan sanitasi input dan penanganan data yang aman.









sumber
gambar
Back to Posts