Plattform
php
Komponente
devcode-it/openstamanager
Behoben in
2.10.3
2.10.2
CVE-2026-28805 describes a Time-Based Blind SQL Injection vulnerability in OpenSTAManager, a management software for technical assistance. Multiple AJAX select handlers are vulnerable via the options[stato] GET parameter. Affected versions are prior to 2.10.2. The vulnerability is fixed in version 2.10.2.
Die CVE-2026-28805 in OpenSTAManager (Versionen <= 2.10.1) stellt ein erhebliches Risiko dar, da es sich um eine zeitbasierte Blind-SQL-Injection-Schwachstelle handelt. Der Parameter options[stato] in AJAX-Handlern wird nicht ordnungsgemäß bereinigt, was es einem authentifizierten Angreifer ermöglicht, bösartigen SQL-Code einzuschleusen. Dies kann verwendet werden, um sensible Informationen aus der Datenbank zu extrahieren, einschließlich Benutzernamen und Passwörtern, wodurch die allgemeine Sicherheit der Anwendung und der gespeicherten Daten gefährdet wird. Das Fehlen einer Validierung und Parametrisierung der Benutzereingabe erleichtert die Ausnutzung, wodurch die Schwachstelle für einen technisch versierten Angreifer relativ einfach auszunutzen ist.
Ein authentifizierter Angreifer in OpenSTAManager kann diese Schwachstelle ausnutzen, indem er manipulierte AJAX-Anfragen mit einem Parameter options[stato] sendet, der bösartigen SQL-Code enthält. Der injizierte SQL-Code wird im Kontext der Datenbank ausgeführt, wodurch der Angreifer vertrauliche Informationen extrahieren kann. Die 'zeitbasierte Blind'-Natur der Injection bedeutet, dass der Angreifer die Antwort der Datenbank ableiten muss, indem er die Antwortzeiten von Abfragen beobachtet, was sie komplexer, aber dennoch machbar macht. Eine vorherige Authentifizierung ist erforderlich, was die Ausnutzung auf Benutzer mit gültigem Zugriff auf die Anwendung beschränkt.
Organizations utilizing OpenSTAManager for asset management, particularly those with sensitive financial or personal data stored within the system, are at significant risk. Shared hosting environments where multiple users share the same OpenSTAManager instance are also particularly vulnerable, as a compromise of one user's account could potentially expose data for other users.
• php: Examine application logs for SQL errors or unusual query patterns involving the options[stato] parameter.
grep 'options[stato]' /var/log/apache2/error.log• linux / server: Monitor MySQL logs for suspicious SQL queries originating from the OpenSTAManager application.
journalctl -u mysqld | grep 'options[stato]'• generic web: Use curl to test the affected endpoint with a simple SQL injection payload and observe the response for errors or unexpected behavior.
curl 'http://your-openstamanager-url/?options[stato]=1' UNION SELECT 1,2,3 -- -ndisclosure
Exploit-Status
EPSS
0.03% (10% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist, OpenSTAManager auf Version 2.10.2 oder höher zu aktualisieren. Diese Version enthält die notwendigen Korrekturen, um die zeitbasierte Blind-SQL-Injection-Schwachstelle zu beheben. Überprüfen Sie außerdem den Quellcode, um alle anderen Fälle der direkten Manipulation von Benutzereingaben in SQL-Abfragen zu identifizieren und zu korrigieren. Die Implementierung sicherer Codierungspraktiken, wie z. B. die Verwendung von parametrisierten Abfragen und die gründliche Validierung der Benutzereingabe, ist entscheidend, um zukünftige Schwachstellen dieser Art zu verhindern. Die Durchführung regelmäßiger Sicherheitsaudits ist ebenfalls eine gute Praxis.
Actualice OpenSTAManager a la versión 2.10.2 o superior. Esta versión contiene una corrección para la vulnerabilidad de inyección SQL basada en tiempo.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Das bedeutet, dass keine direkten Antworten von der Datenbank empfangen werden. Der Angreifer leitet Informationen ab, indem er die Zeit beobachtet, die eine Abfrage benötigt, um ausgeführt zu werden.
Ja, das Aktualisieren auf Version 2.10.2 oder höher ist die empfohlene Lösung, um die Schwachstelle zu beheben.
Implementieren Sie parametrisierte Abfragen, validieren Sie die Benutzereingabe und führen Sie regelmäßige Sicherheitsaudits durch.
Potenziell Benutzernamen, Passwörter und alle anderen sensiblen Informationen, die in der Datenbank gespeichert sind.
Es gibt Sicherheitstools, die bei der Identifizierung von SQL-Injection-Schwachstellen helfen können, aber auch die manuelle Erkennung ist möglich.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.