HIGHCVE-2026-33614CVSS 7.5

MB connect line mbCONNECT24 anfällig für eine nicht authentifizierte SQL-Injektion (SQL Injection) im Getinfo-Endpunkt

Plattform

other

Komponente

mbconnect24

Behoben in

2.19.5

2.19.5

AI Confidence: highNVDEPSS 0.1%Geprüft: Apr. 2026

CVE-2026-33614 describes an SQL Injection vulnerability. An unauthenticated remote attacker can exploit this to inject SQL commands via the getinfo endpoint, leading to a total loss of confidentiality. This affects mbCONNECT24 versions 0.0.0 through 2.19.4. No official patch is currently available.

Auswirkungen und Angriffsszenarien

CVE-2026-33614 betrifft mbCONNECT24 und offenbart eine kritische SQL-Injection-Schwachstelle im 'getinfo'-Endpunkt. Ein nicht authentifizierter Remote-Angreifer kann diese Schwachstelle ausnutzen, da spezielle Zeichen in SQL SELECT-Befehlen nicht ordnungsgemäß neutralisiert werden. Die Schwere der Schwachstelle wird mit einem CVSS-Wert von 7,5 bewertet, was ein hohes Risiko anzeigt. Eine erfolgreiche Ausnutzung könnte zu einem vollständigen Verlust der Datenvertraulichkeit führen, einschließlich sensibler Benutzer- und Systeminformationen, die in der Datenbank gespeichert sind. Das Fehlen eines verfügbaren Fixes verschärft die Situation und erfordert sofortige Aufmerksamkeit, um das Risiko zu mindern. Das Fehlen eines KEV (Kernel Event) deutet darauf hin, dass das Problem nicht offiziell vom Anbieter anerkannt wurde, was die Beschaffung von Informationen und Lösungen erschwert.

Ausnutzungskontext

Die Schwachstelle befindet sich im 'getinfo'-Endpunkt von mbCONNECT24, der scheinbar ohne Authentifizierung zugänglich ist. Ein Angreifer kann die Eingabeparameter dieses Endpunkts manipulieren, um bösartigen SQL-Code in SELECT-Abfragen einzuschleusen. Das Fehlen von Eingabevalidierung und -bereinigung ermöglicht es, dass spezielle SQL-Zeichen (wie einfache Anführungszeichen, doppelte Anführungszeichen, Punkte und Semikolons) als Teil der Abfrage und nicht als Daten interpretiert werden. Dies ermöglicht es dem Angreifer, die Abfragelogik zu ändern, sensible Daten zu extrahieren, Datensätze zu ändern oder sogar beliebige Befehle auf der Datenbank auszuführen. Das Fehlen einer Authentifizierung erleichtert die Ausnutzung erheblich, da jeder mit Netzwerkzugriff versuchen kann, die Schwachstelle auszunutzen.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.06% (20% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbaryes
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Keine — kein Integritätseinfluss.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentembconnect24
HerstellerMB connect line
Betroffener BereichBehoben in
0.0.0 – 2.19.42.19.5
0.0.0 – 2.19.42.19.5

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. EPSS aktualisiert
Kein Patch — 52 Tage seit Offenlegung

Mitigation und Workarounds

Da kein offizieller Fix vom mbCONNECT24-Anbieter bereitgestellt wird, sollten die Abhilfemaßnahmen sich auf die Reduzierung des Ausnutzungsrisikos konzentrieren. Wir empfehlen dringend, betroffene Systeme vom öffentlichen Netzwerk zu isolieren, um unbefugten Zugriff zu verhindern. Die Implementierung von Firewalls und Intrusion Detection Systems (IDS) kann dazu beitragen, Ausnutzungsversuche zu identifizieren und zu blockieren. Gründliche Sicherheitsüberprüfungen des Quellcodes und der Systemkonfiguration können zusätzliche potenzielle Schwachstellen aufdecken. Erwägen Sie die Implementierung einer Web Application Firewall (WAF), um bösartigen Datenverkehr, der auf den 'getinfo'-Endpunkt abzielt, zu filtern. Die aktive Überwachung der Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit SQL-Injection ist entscheidend. Die Kommunikation mit dem Anbieter zur Anforderung einer Lösung ist unerlässlich.

So behebenwird übersetzt…

Actualice mbCONNECT24 a una versión posterior a la 2.19.4 para corregir la vulnerabilidad de inyección SQL. Consulte el aviso de seguridad del proveedor para obtener más detalles e instrucciones específicas de actualización.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-33614 — SQL Injection in mbCONNECT24?

Es ist ein eindeutiger Identifikator für eine bestimmte Sicherheitslücke in der mbCONNECT24-Software.

Bin ich von CVE-2026-33614 in mbCONNECT24 betroffen?

Sie ermöglicht es einem Angreifer, auf vertrauliche Informationen ohne Authentifizierung zuzugreifen, was zu einem vollständigen Verlust der Vertraulichkeit führen kann.

Wie behebe ich CVE-2026-33614 in mbCONNECT24?

Isolieren Sie das System vom öffentlichen Netzwerk, implementieren Sie Firewalls und WAFs und überwachen Sie die Systemprotokolle.

Wird CVE-2026-33614 aktiv ausgenutzt?

Derzeit wird kein offizieller Fix vom Anbieter bereitgestellt. Es wird empfohlen, den Anbieter zu kontaktieren, um einen Fix anzufordern.

Wo finde ich den offiziellen mbCONNECT24-Hinweis für CVE-2026-33614?

KEV ist ein Kernel-Event-Identifikator. Das Fehlen eines KEV deutet darauf hin, dass das Problem nicht offiziell vom Anbieter anerkannt wurde.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.