Vitess — это система кластеризации баз данных для горизонтального масштабирования MySQL. До версий 23.0.3 и 22.0.4 любой, у кого есть доступ на чтение/запись к хранилищу резервных копий (например, к корзине S3), мог манипулировать файлами манифеста резервной копии, чтобы файлы в манифесте (которые могут быть файлами, которые они также добавили в манифест и содержимое резервной копии) записывались в любое доступное место при восстановлении. Это распространенная проблема безопасности прохождения пути.
Это можно использовать для предоставления злоумышленнику непреднамеренного/несанкционированного доступа к производственной среде развертывания, что позволяет ему получать доступ к информации, доступной в этой среде, а также запускать там любые дополнительные произвольные команды. Версии 23.0.3 и 22.0.4 содержат патч. Никаких известных обходных путей не существует.
Показать оригинальное описание (EN)
Vitess is a database clustering system for horizontal scaling of MySQL. Prior to versions 23.0.3 and 22.0.4, anyone with read/write access to the backup storage location (e.g. an S3 bucket) can manipulate backup manifest files so that files in the manifest — which may be files that they have also added to the manifest and backup contents — are written to any accessible location on restore. This is a common path traversal security issue. This can be used to provide that attacker with unintended/unauthorized access to the production deployment environment — allowing them to access information available in that environment as well as run any additional arbitrary commands there. Versions 23.0.3 and 22.0.4 contain a patch. No known workarounds are available.
Характеристики атаки
Последствия
Строка CVSS v4.0