8531
8531
CVE-2026-5785 describes an authenticated SQL injection vulnerability discovered in ManageEngine PAM360. This flaw allows an attacker who has successfully authenticated to the system to inject malicious SQL code, potentially leading to unauthorized data access and manipulation. The vulnerability impacts versions 0.0.0 through 13230 of PAM360, and a patch is available in version 8531.
CVE-2026-5785 betrifft ManageEngine PAM360 (Versionen vor 8531) und ManageEngine Password Manager Pro (Versionen 8600 bis 13230). Diese Schwachstelle ermöglicht eine authentifizierte SQL-Injection im Berichtgenerierungsmodul. Ein Angreifer mit authentifiziertem Zugriff auf das System kann diese Schwachstelle ausnutzen, um SQL-Abfragen zu manipulieren, potenziell sensible Daten aus der Datenbank zu extrahieren, Informationen zu ändern oder sogar die Integrität des Systems zu gefährden. Der CVSS-Schweregrad beträgt 8,1, was ein hohes Risiko anzeigt. Für eine erfolgreiche Ausnutzung muss der Angreifer gültige Anmeldeinformationen haben, um auf PAM360 oder Password Manager Pro zuzugreifen. Die potenziellen Auswirkungen umfassen die Offenlegung von Passwörtern, Benutzerinformationen, Auditdaten und anderen vertraulichen Daten, die in der Datenbank gespeichert sind.
Die Schwachstelle befindet sich im Berichtgenerierungsmodul von PAM360 und Password Manager Pro. Ein authentifizierter Angreifer kann bösartigen SQL-Code in die Abfrageparameter des Berichts injizieren. Dieser bösartige Code wird auf dem Datenbankserver ausgeführt, wodurch der Angreifer Zugriff auf vertrauliche Daten erhalten oder unautorisierte Aktionen ausführen kann. Die Authentifizierung ist eine Voraussetzung für die Ausnutzung, d. h. der Angreifer muss ein gültiges Benutzerkonto und Anmeldeinformationen haben, um auf das System zuzugreifen. Die Komplexität der Ausnutzung ist relativ gering, da die SQL-Injection durch die Manipulation von Eingabeparametern in der Benutzeroberfläche oder über die API erfolgen kann. Das Fehlen der Eingabevalidierung im Berichtmodul ist die Hauptursache für diese Schwachstelle.
Organizations heavily reliant on ManageEngine PAM360 for privileged access management are at significant risk. Specifically, deployments with weak password policies or those storing sensitive data directly within the PAM360 database are particularly vulnerable. Shared hosting environments where multiple tenants share the same PAM360 instance also face increased risk.
• linux / server:
journalctl -u pam360 | grep -i "SQL injection"• database (mysql):
mysql -u <user> -p -e "SELECT VERSION();"• generic web:
curl -I <pam360_url>/query_report?param='; DROP TABLE users;--disclosure
Exploit-Status
EPSS
0.02% (7% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung besteht darin, auf die gepatchte Version von ManageEngine PAM360 (Version 8531 oder höher) oder ManageEngine Password Manager Pro (Version 13230 oder höher) zu aktualisieren. Zohocorp hat diese Updates veröffentlicht, um die Schwachstelle zu beheben. Überprüfen und verstärken Sie außerdem die Datenbankzugriffsberechtigungen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf sensible Informationen haben. Die Implementierung der Eingabevalidierung und Datenbereinigung innerhalb des Berichtgenerierungsmoduls kann dazu beitragen, zukünftige SQL-Injectionen zu verhindern. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit der Datenbank ist entscheidend, um potenzielle Angriffe zu erkennen und darauf zu reagieren. Regelmäßige Sicherheitsaudits sind unerlässlich, um Schwachstellen zu identifizieren und zu beheben.
Actualice ManageEngine PAM360 a la versión 8531 o posterior, o ManageEngine Password Manager Pro a una versión posterior a 13230 para mitigar la vulnerabilidad de inyección SQL. Verifique las notas de la versión para obtener instrucciones específicas de actualización. Implemente validación y sanitización de entradas para prevenir futuras inyecciones SQL.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
PAM360-Versionen vor 8531 und Password Manager Pro-Versionen 8600 bis 13230 sind betroffen.
Überprüfen Sie die Version Ihrer PAM360- oder Password Manager Pro-Installation. Wenn Sie eine frühere Version als die genannten verwenden, sind Sie anfällig.
Wenn Sie nicht sofort aktualisieren können, beschränken Sie den Zugriff auf das Berichtgenerierungsmodul auf Benutzer mit minimalen Berechtigungen.
Passwörter, Benutzerinformationen, Auditdaten und andere vertrauliche Daten, die in der Datenbank gespeichert sind.
Besuchen Sie die Zohocorp-Website oder die offizielle Dokumentation von ManageEngine PAM360/Password Manager Pro.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.