Plattform
php
Komponente
devcode-it/openstamanager
Behoben in
2.10.3
2.10.2
CVE-2026-29782 is a Remote Code Execution (RCE) vulnerability affecting OpenSTAManager versions up to v2.9.8. This vulnerability stems from an unauthenticated endpoint (oauth2.php) that utilizes unserialize() on attacker-controlled data without proper class restrictions. Successful exploitation allows an attacker to execute arbitrary code on the server, potentially leading to complete system compromise. A fix is available in version 2.10.2.
CVE-2026-29782 in OpenSTAManager ermöglicht einem entfernten Angreifer, beliebigen Code auf dem Server auszuführen. Die Datei oauth2.php benötigt keine Authentifizierung ($skippermissions = true) und verwendet den vom Angreifer kontrollierten GET-Parameter state, um Daten aus der Tabelle zzoauth2 zu laden. Entscheidend ist, dass die Funktion unserialize() auf dem Feld accesstoken ohne Klassenbeschränkung aufgerufen wird, was die Deserialisierung bösartiger Objekte ermöglicht. Diese Schwachstelle ist besonders schwerwiegend, da sie ohne Anmeldedaten ausgenutzt werden kann und durch die mögliche Existenz einer SQL-Injection im Modul Aggiornamenti (GHSA-2fr7-cc4f-wh98) noch verstärkt wird, die es einem Angreifer ermöglichen könnte, in die Tabelle zzoauth2 zu schreiben, um den Angriff vorzubereiten. Der CVSS-Wert beträgt 7,2, was ein mittel bis hohes Risiko anzeigt.
Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine bösartige HTTP-Anfrage an den Endpoint oauth2.php mit einem speziell gestalteten state-Parameter sendet. Dieser Parameter enthält eine serialisierte Zeichenkette, die ein bösartiges PHP-Objekt enthält. Da keine Authentifizierung erforderlich ist und in unserialize() keine Klassenbeschränkungen vorhanden sind, wird der Server dieses Objekt deserialisieren und den darin enthaltenen bösartigen Code ausführen. Die Schwachstelle wird verstärkt, wenn der Angreifer über eine SQL-Injection im Modul Aggiornamenti in die Lage versetzt wird, das bösartige serialisierte Objekt direkt in die Datenbank einzufügen, wodurch die Ausnutzung erleichtert wird.
Organizations using OpenSTAManager, particularly those with legacy configurations or shared hosting environments, are at risk. Systems where the zz_oauth2 table is writable by unauthorized users are especially vulnerable. Those relying on OAuth2 authentication for OpenSTAManager should prioritize patching.
• php: Examine access logs for requests to oauth2.php with unusual or long state parameters.
• php: Search for modifications to the zz_oauth2 table, particularly entries with suspicious serialized data.
• generic web: Monitor network traffic for OAuth2 requests with potentially malicious payloads.
• generic web: Check for the presence of PHP files with unserialize() calls without class restrictions.
disclosure
patch
Exploit-Status
EPSS
0.11% (29% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abschwächung besteht darin, OpenSTAManager auf Version 2.10.2 oder höher zu aktualisieren, die diese Schwachstelle behebt. Wenn ein sofortiges Update nicht möglich ist, sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. den Datenbankzugriff einschränken und verdächtige Serveraktivitäten überwachen. Überprüfen und stärken Sie außerdem die Sicherheit des Moduls Aggiornamenti, um potenzielle SQL-Injection zu verhindern, die die Tabelle zz_oauth2 gefährden könnten. Es sollten robuste Protokollierungs- und Auditfunktionen implementiert werden, um jeden Ausnutzungsversuch zu erkennen und darauf zu reagieren. Die Validierung und Bereinigung aller Benutzereingaben, insbesondere GET-Parameter, ist eine grundlegende Sicherheitspraxis.
Actualizar OpenSTAManager a la versión 2.10.2 o superior. Esta versión corrige la vulnerabilidad de deserialización insegura en el endpoint OAuth2.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Unsichere Deserialisierung tritt auf, wenn eine Anwendung Daten deserialisiert, ohne ihren Ursprung oder Inhalt zu validieren, was es einem Angreifer ermöglicht, beliebigen Code auszuführen.
Version 2.10.2 behebt CVE-2026-29782 und eliminiert die Möglichkeit der Ausführung von beliebigem Code durch unsichere Deserialisierung.
Implementieren Sie zusätzliche Sicherheitsmaßnahmen, z. B. die Einschränkung des Datenbankzugriffs und die Überwachung verdächtiger Aktivitäten.
Ja, es gibt eine potenzielle SQL-Injection im Modul Aggiornamenti (GHSA-2fr7-cc4f-wh98), die die Ausnutzung dieser Schwachstelle erleichtern könnte.
Implementieren Sie sichere Codierungspraktiken, wie z. B. die Validierung und Bereinigung aller Benutzereingaben, und verwenden Sie aktualisierte Bibliotheken und Frameworks.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.