ClickCease Kritische ADOdb-Schwachstellen in Ubuntu behoben

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Kritische ADOdb-Schwachstellen in Ubuntu behoben

von Rohan Timalsina

26. Juni 2024. TuxCare-Expertenteam

Es wurden mehrere Schwachstellen in ADOdb, einer PHP-Datenbankabstraktionsschicht-Bibliothek, behoben. Diese Schwachstellen können schwerwiegende Sicherheitsprobleme verursachen, z. B. SQL-Injection-Angriffe, Cross-Site-Scripting-Angriffe (XSS) und Umgehung der Authentifizierung.

Das Ubuntu-Sicherheitsteam hat Updates veröffentlicht, die diese Probleme in verschiedenen Ubuntu-Versionen beheben, darunter Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu 16.04 ESM. Benutzern und Unternehmen wird dringend empfohlen, die Updates umgehend zu installieren, um mögliche Risiken zu minimieren.

 

Verständnis von ADOdb und seinen Schwachstellen

 

ADOdb wird häufig in PHP-Anwendungen verwendet, um eine einheitliche Schnittstelle für den Datenbankzugriff bereitzustellen. Wie jede Software ist es jedoch nicht immun gegen Sicherheitslücken. Es wurden mehrere kritische Schwachstellen identifiziert und gepatcht, was deutlich macht, wie wichtig es ist, die ADOdb-Bibliothek auf dem neuesten Stand zu halten.

Hier sind die behobenen Sicherheitslücken:

 

CVE-2016-7405 (CVSS v3 Schweregrad: 9.8 Kritisch)

Es wurde entdeckt, dass der PDO-Treiber in ADOdb String-Anführungszeichen nicht korrekt behandelt. Dieser Fehler könnte es einem entfernten Angreifer ermöglichen, SQL-Injection-Angriffe auszuführen und so möglicherweise die Datenbank zu kompromittieren. Diese Sicherheitslücke betraf nur Ubuntu 16.04.

 

CVE-2016-4855 (CVSS v3 Schweregrad: 6.1 Mittel)

Eine weitere Sicherheitslücke wurde in der Art und Weise gefunden, wie ADOdb GET-Parameter in der Datei test.php behandelt. Ein entfernter Angreifer könnte diese Schwachstelle ausnutzen, um XSS-Angriffe auszuführen, was dazu führen könnte, dass nicht autorisierte Aktionen im Namen des Benutzers durchgeführt werden. Auch dieses Problem betraf nur Ubuntu 16.04.

 

CVE-2021-3850 (CVSS v3 Severity Score: 9.1 Kritisch)

Emmet Leahy entdeckte eine Schwachstelle, bei der ADOdb String-Anführungszeichen in PostgreSQL-Verbindungen falsch behandelt. Dieser Fehler könnte es einem entfernten Angreifer ermöglichen, die Authentifizierung zu umgehen und unautorisierten Zugriff auf die Datenbank zu erlangen.

 

Wie man sicher bleibt

 

Um Ihre Systeme vor diesen Schwachstellen zu schützen, ist es wichtig, das ADOdb-Paket auf die neueste Version zu aktualisieren, die in Ihrem Ubuntu-System-Repository verfügbar ist. Indem Sie Ihre ADOdb-Bibliothek auf dem neuesten Stand halten, können Sie Ihre Anwendungen vor diesen kritischen Sicherheitslücken schützen und die Sicherheit Ihrer Datenbankinteraktionen gewährleisten.

Ubuntu 16.04 und Ubuntu 18.04 haben bereits ihr Lebensende erreicht, so dass sie keine Sicherheitsupdates mehr erhalten. Canonical stellt jedoch Sicherheitsupdates für sie im Rahmen der Expanded Security Maintenance (ESM) über Ubuntu Pro zur Verfügung.

Suchen Sie nach einer kostengünstigen Alternative zu Ubuntu Pro für erweiterte Sicherheit? Ziehen Sie den erweiterten Lebenszyklus-Support von TuxCare in Betracht. TuxCare bietet kritische Sicherheits-Patches für bis zu fünf weitere Jahre nach dem End-of-Life-Datum (EOL), so dass Ihr Ubuntu-System sicher bleibt, während Sie eine sichere Migration in Ihrem eigenen Tempo planen.

Darüber hinaus erhalten Sie mit dem Extended Lifecycle Support für PHP von TuxCare erweiterte Sicherheitsupdates für veraltete PHP-Versionen. So können Sie Ihre PHP-Anwendungen mit älteren PHP-Versionen über Jahre hinweg sicher betreiben, ohne den Code massiv umschreiben zu müssen.

 

Quelle: USN-6825-1

Zusammenfassung
Kritische ADOdb-Schwachstellen in Ubuntu behoben
Artikel Name
Kritische ADOdb-Schwachstellen in Ubuntu behoben
Beschreibung
Erfahren Sie mehr über die Sicherheitslücken in der ADOdb-PHP-Bibliothek und wie Sie Ihre Anwendungen vor SQL-Injection und XSS-Angriffen schützen können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!