漏洞详情
来源:https://access.redhat.com/errata/RHSA-2020:5254
CVE-2020-25638 CVSS 评分:7.4 严重程度:高
SQL 注入即是指 web 应用程序对用户输入数据的合法性没有判断,该工具负责为系统的访问发现身份验证和访问控制功能,在 JPA Criteria API 的控制实现中进行 SQL 注入可以允许使用未经处理的文字。支持大多数身份验证协议(Oauth、系统此漏洞可能使攻击者可以访问未授权的入漏信息或可能进行进一步的攻击。攻击者可以在 web 应用程序中事先定义好的洞需查询语句的结尾上添加额外的 SQL 语句,以此来实现欺骗数据库服务器执行非授权的尽快无码任意查询,从而进一步得到相应的红帽数据信息。
受影响产品和版本
Red Hat Single Sign-On Text-Only Advisories x86_64
Red Hat OpenStack Platform 10 (Newton)
Red Hat OpenStack Platform 13 (Queens)
Red Hat JBoss Fuse 7
Red Hat Integration Camel K
Red Hat Integration Service Registry
Red Hat JBoss Web Server 5
A-MQ Clients 2
Red Hat BPM Suite 6
Red Hat build of Quarkus
Red Hat CodeReady Studio 12
解决方案
RedHat 已经发布安全更新 ,身份升级 可以从客户门户网站获得针对 Red Hat Single Sign-On 7.4 的安全更新
查看更多漏洞信息 以及升级请访问官网:
https://access.redhat.com/security/security-updates/#/security-advisories
此漏洞的验证最大威胁是对数据机密性和完整性的威胁。修复了 Red Hat Single Sign-On 中发现的访问发现 SQL 注入漏洞。
12 月 1 日 ,控制 RedHat 发布了安全更新,
在 hibernate-core 5.4.23.Final 及先前版本中发现了一个漏洞 ,系统 当在查询的 SQL 注释中使用文字时,
Red Hat Single Sign-On 是美国红帽(Red Hat)公司的一个身份验证和访问控制系统。