Bulletins

HyperSQL DataBase a corrigé une faille d’exécution de code à distance

bs1.jpg

Une vulnérabilité de gravité sévère a été découverte dans HyperSQL DataBase (HSQLDB), elle peut permettre à un acteur de la menace d’exécuter de code à distance (RCE) sur les systèmes affectés.

HSQLDB est un système de base de données relationnelle SQL basé sur Java, elle e classe au deuxième rang des bases de données SQL intégrées les plus populaires avec 100 millions de téléchargements. Cette technologie est utilisée pour le développement, le test et le déploiement d'applications de base de données.

Répertoriée sous le nom de CVE-2022-41853 avec un score CVSS quasi-maximal de 9.8, la faille est due à un problème dans la procédure d'analyse syntaxique des données aux formats binaire et texte dans les composants java.sql.Statement et java.sql.PreparedStatement de la technologie.

"Le problème est déjà corrigé en amont et sera disponible dans la prochaine version", ont déclaré les chercheurs qui ont signalé la faille. "A partir de la version 2.7.1. La propriété ‘hsqldb.method_class_names’ doit être définie avec une liste de noms de classes ou de jokers si une méthode statique Java quelconque est utilisée comme cible de routine HSQLDB."

Selon les chercheurs en sécurité de Code Intelligence, il est possible d'utiliser des instructions SQL pour appeler n'importe quelle méthode statique de n'importe quelle classe Java dans le chemin des classes. Cela signifie que HSQLDB utilise les deux méthodes précédemment mentionnés avec des entrées non fiables ce qui peut rendre les applications vulnérables à une attaque RCE.