
12 月 1 日 ,红帽 RedHat 发布了安全更新,
Red Hat Single Sign-On 是身份升级美国红帽(Red Hat)公司的一个身份验证和访问控制系统。此漏洞可能使攻击者可以访问未授权的验证无码信息或可能进行进一步的攻击。
在 hibernate-core 5.4.23.Final 及先前版本中发现了一个漏洞 ,访问发现 当在查询的 SQL 注释中使用文字时,修复了 Red Hat Single Sign-On 中发现的控制 SQL 注入漏洞。从而进一步得到相应的系统数据信息。OpenId Connect)等,入漏该工具负责为系统的洞需身份验证和访问控制功能,以此来实现欺骗数据库服务器执行非授权的尽快无码任意查询,在 JPA Criteria API 的红帽实现中进行 SQL 注入可以允许使用未经处理的文字。并可轻易集成 OpenShift 和 Red Hat 中间件等多数产品。身份升级
受影响产品和版本
Red Hat Single Sign-On Text-Only Advisories x86_64
Red Hat OpenStack Platform 10 (Newton)
Red Hat OpenStack Platform 13 (Queens)
Red Hat JBoss Fuse 7
Red Hat Integration Camel K
Red Hat Integration Service Registry
Red Hat JBoss Web Server 5
A-MQ Clients 2
Red Hat BPM Suite 6
Red Hat build of Quarkus
Red Hat CodeReady Studio 12
解决方案
RedHat 已经发布安全更新 ,验证 可以从客户门户网站获得针对 Red Hat Single Sign-On 7.4 的安全更新
查看更多漏洞信息 以及升级请访问官网:
https://access.redhat.com/security/security-updates/#/security-advisories
此漏洞的访问发现最大威胁是对数据机密性和完整性的威胁。攻击者可以在 web 应用程序中事先定义好的控制查询语句的结尾上添加额外的 SQL 语句,支持大多数身份验证协议(Oauth、系统以下是漏洞详情:漏洞详情
来源:https://access.redhat.com/errata/RHSA-2020:5254
CVE-2020-25638 CVSS 评分:7.4 严重程度:高
SQL 注入即是指 web 应用程序对用户输入数据的合法性没有判断,