Home Tecnología Vulnerabilidad de NODEBB Permita que los atacantes inyecten cargas útiles basadas en...

Vulnerabilidad de NODEBB Permita que los atacantes inyecten cargas útiles basadas en errores a ciegas y postgresql basadas en

6
0

NODEBB, una popular plataforma de foro de código abierto, se ha encontrado vulnerable a una falla crítica de inyección de SQL en la versión 4.3.0.

El defecto, rastreado como CVE-2025-50979, reside en el punto final de la API de las categorías de búsqueda, lo que permite a los atacantes remotos no autenticados inyectar cargas a ciegas basadas en booleanas y de error basadas en errores.

La explotación exitosa podría conducir a acceso a datos no autorizado, divulgación de información o un compromiso adicional del sistema.


Control de llave
1. El parámetro de búsqueda insanitizado de NodeBB V4.3.0 permite la inyección SQL no autenticada.
2. Los exploits incluyen cargas de error ciegas y posicesql basadas en errores.
3. Actualice o use reglas WAF, restricciones IP y monitoreo de registro.

Vulnerabilidad de inyección SQL

En NodeBB v4.3.0, el parámetro de búsqueda en la API de categorías de búsqueda no se desinfecta correctamente antes de pasar al constructor de consultas SQL subyacente.

En consecuencia, las cargas útiles especialmente elaboradas pueden alterar la lógica prevista de las declaraciones SQL. Dos cargas útiles de prueba de concepto demuestran la gravedad:

Inyección ciega a base de booleano:

Esta carga útil agrega y 4638 = 4638 dentro de la cláusula WHERE, que siempre se evalúa de verdad, ilustrando que el atacante puede controlar la lógica condicional.

Inyección basada en errores de PostgreSQL:

Esta carga útil desencadena un error de lanzamiento de PostgreSQL, revelando el éxito del ataque a través de mensajes de error de base de datos que contienen marcadores inyectados.

Factores de riesgo Los productos afectados por DetailsnodeBB V4.3.0IMPACTUNAUTORIZADO Acceso de datos, divulgación de información y ejecución arbitraria de SQL. No se requiere autenticación CUTRIMIENTO DEL PRESENTA CVSS 3.1 (CRÍTICO)

Mitigaciones

Los atacantes que explotan CVE-2025-50979 pueden leer o modificar datos confidenciales, aumentar los privilegios dentro del foro y ejecutar comandos SQL arbitrarios.

Las instancias de NodeBB expuestas públicamente tienen un riesgo particular, especialmente aquellas configuradas sin estrictos reglas de firewall o que se ejecutan detrás de los proxies inversos permisivos.

Asentir Los mantenedores tienen lanzado un parche en la versión 4.3.1, que escapa y parametriza correctamente la entrada de búsqueda.

Se insta a los administradores a actualizar de inmediato. Para aquellos que no pueden actualizar de inmediato, las mitigaciones temporales incluyen:

Implementación de una regla de firewall de aplicaciones web (WAF) para bloquear las solicitudes que contienen metactores SQL. Restringir el acceso de API a rangos de IP confiables a través de ACL de red o configuraciones proxy. Monitoreo de registros para patrones sospechosos en el parámetro de búsqueda.

Esta vulnerabilidad subraya la importancia crítica de la desinfección de la entrada y la adopción de declaraciones preparadas para todas las interacciones SQL.

La vigilancia persistente y las actualizaciones oportunas siguen siendo esenciales para defender plataformas comunitarias como NodeBB de ataques de inyección cada vez más sofisticados.

¡Encuentra esta historia interesante! Séguenos LinkedIn y incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias