Plattform
codeigniter
Komponente
opensourcepos
Behoben in
3.4.3
CVE-2026-33730 describes an Insecure Direct Object Reference (IDOR) vulnerability discovered in Open Source Point of Sale (opensourcepos), a PHP-based point-of-sale application. This vulnerability allows a low-privileged, authenticated user to manipulate the employee_id parameter to access the password change functionality of other users, potentially including administrator accounts. The vulnerability affects versions of the application prior to 3.4.2, and a patch has been released.
Die IDOR (Insecure Direct Object Reference) Schwachstelle in openSourcePOS Versionen vor 3.4.2 ermöglicht es einem authentifizierten, niedrig-privilegierten Benutzer, auf die Passwortänderungsfunktion anderer Benutzer, einschließlich Administratoren, zuzugreifen und diese zu ändern, indem er den Parameter employee_id manipuliert. Die Anwendung überprüft nicht den Besitz des Objekts oder setzt Autorisierungsprüfungen durch. Dies könnte dazu führen, dass ein Angreifer die Kontrolle über Administrator-Konten erlangt, wodurch das gesamte Point-of-Sale-System und sensible Daten potenziell kompromittiert werden. Die Auswirkung ist erheblich aufgrund des Potenzials für unbefugten Zugriff und Datenverstöße.
Ein Angreifer benötigt einen authentifizierten Benutzeraccount innerhalb des openSourcePOS-Systems, auch wenn dieser nur über begrenzte Berechtigungen verfügt. Er kann dann HTTP-Anfragen abfangen oder manipulieren, die zum Ändern des Passworts eines Benutzers gesendet werden. Durch die Änderung des employee_id-Parameters in der Anfrage kann der Angreifer das System dazu bringen, die Anfrage so zu verarbeiten, als ob er der legitime Eigentümer des angegebenen Benutzers wäre. Diese Technik ist relativ einfach zu implementieren und kann von Angreifern mit grundlegenden Kenntnissen der Web-Sicherheit ausgenutzt werden.
Organizations utilizing Open Source Point of Sale versions 3.4.2 and earlier, particularly those with multiple user accounts and administrator privileges, are at risk. Shared hosting environments where multiple POS systems share the same server infrastructure could also be impacted, as a compromise of one system could potentially lead to the compromise of others.
• codeigniter: Examine application logs for suspicious requests manipulating the employee_id parameter.
grep 'employee_id=' /var/log/apache2/access.log• generic web: Monitor access logs for unusual patterns of requests targeting the password change endpoint with varying employee_id values.
curl -v 'http://your-pos-system/password_reset.php?employee_id=1' # Test with different IDs• generic web: Check response headers for any signs of unauthorized access or privilege escalation.
curl -I 'http://your-pos-system/password_reset.php?employee_id=1' # Check status code and headersdisclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Abmilderung ist ein Upgrade auf Version 3.4.2 oder höher von openSourcePOS. Diese Version führt Objektabhängige Autorisierungskontrollen ein, die unbefugten Zugriff wirksam verhindern. Es wird dringend empfohlen, die Multi-Faktor-Authentifizierung (MFA) für Administrator-Konten zu implementieren und regelmäßig die Benutzerberechtigungen zu überprüfen. Es sollten regelmäßige Penetrationstests durchgeführt werden, um potenzielle Sicherheitslücken proaktiv zu identifizieren und zu beheben. Ein schnelles Patchen ist entscheidend, um das Risiko einer Ausnutzung zu minimieren.
Actualice Open Source Point of Sale a la versión 3.4.2 o superior. Esta versión incluye comprobaciones de autorización a nivel de objeto para validar que el usuario actual es el propietario del employee_id al que se está accediendo, corrigiendo la vulnerabilidad IDOR.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
IDOR steht für Insecure Direct Object Reference (unsichere direkte Objektreferenz). Sie tritt auf, wenn eine Anwendung Benutzern erlaubt, auf interne Objekte basierend auf einem vorhersehbaren Identifikator zuzugreifen, ohne die Autorisierung zu überprüfen.
Wenn Sie eine Version von openSourcePOS verwenden, die älter als 3.4.2 ist, sind Sie wahrscheinlich betroffen. Überprüfen Sie Ihre aktuelle Version und aktualisieren Sie auf die neueste verfügbare Version.
Ändern Sie sofort alle Benutzerpasswörter, insbesondere die der Administratoren. Führen Sie eine umfassende Sicherheitsprüfung des Systems durch, um verdächtige Aktivitäten zu identifizieren.
Mehrere Web-Schwachstellenscanner können helfen, IDOR-Schwachstellen zu identifizieren, wie z. B. OWASP ZAP und Burp Suite.
Implementieren Sie die Multi-Faktor-Authentifizierung (MFA), überprüfen Sie regelmäßig die Benutzerberechtigungen und führen Sie regelmäßige Penetrationstests durch.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.