Почти 40% предпринимателей пострадают от блокировки WhatsApp в России
Как отечественная IT-разработка способна изменить классический подход к управлению бизнес-логикой в российских компаниях
Организация быстрого и надежного доступа к корпоративной инфраструктуре с помощью смарт-карт для девелоперской компании
Серверы, СХД и коммутаторы от Fplus: обзор актуальных линеек оборудования
Анжелла Татарская, ГК Softline: «Мы формируем на ИТ-рынке уникальный пул знаний»
ЦБ
°
четверг, 20 февраля 2025

PHP-уязвимость позволяет хакерам воровать базы данных

PHP-уязвимость позволяет хакерам воровать базы данных
Критическая уязвимость, затрагивающая ряд версий PHP 8, угрожает веб-приложениям и сайтам, позволяя провести SQL-инъекцию и завладеть базой данных. Киберэксперт Михаил Спицын рассказал, как защититься от подозрительных SQL-запросов.

Брешь актуальна для PHP 8.0.x до версии 8.0.27, 8.1.x до версии 8.1.15 и 8.2.x до версии 8.2.2. Баг кроется в функции PDO::quote() при использовании баз данных SQLite.

Эта функция часто применяется для очистки вводимых пользователем данных перед их использованием в запросах к БД. По типу CVE-2022-31631 представляет собой классическую проблему целочисленного переполнения буфера. Если PDO::quote() обрабатывает слишком длинную строку, функция не может корректно экранировать входные данные. Этот изъян может привести к созданию опасных SQL-запросов, которые могут позволить киберпреступникам внедрить вредоносный код и получить контроль над базой данных.

«Уязвимость CVE-2022-31631 в конечном счете позволяет злоумышленникам создать опасные SQL-запросы, вставить вредоносный код и захватить управление над базой данных. Рекомендуется использовать WAF (Web Application Firewall), чтобы блокировать попытки эксплуатации этой уязвимости, однако такое ПО зависит от регулярных обновлений, поэтому для создания безопасного контура необходимо использовать несколько систем защиты на разных уровнях инфраструктуры. Например, используя защищенную СУБД Jatoba, владельцы баз данных смогут защититься от подозрительных SQL-запросов, в том числе и от SQL-инъекций», – говорит киберэксперт «Газинформсервиса» Спицын Михаил.

Свежее по теме