Plataforma
other
Componente
metasploit-framework
Corregido en
2.5.18104
2.0.1
1.0.1
Se ha descubierto una vulnerabilidad de inyección SQL en Cayin xPost, afectando a las versiones desde 1.0 hasta 2.5.18103. Esta falla permite a un atacante inyectar código SQL malicioso a través del parámetro 'wayfinderseqid' en wayfindermeeting_input.jsp, lo que podría resultar en la ejecución de comandos del sistema. La versión 2.5.18104 ya incluye la corrección para esta vulnerabilidad.
La inyección SQL en Cayin xPost representa un riesgo crítico debido a su potencial para comprometer la confidencialidad, integridad y disponibilidad del sistema. Un atacante podría explotar esta vulnerabilidad para extraer información sensible de la base de datos, modificar datos existentes o incluso ejecutar comandos arbitrarios en el servidor subyacente. La falta de autenticación para explotar esta vulnerabilidad amplía significativamente el alcance del impacto, permitiendo a atacantes no autenticados comprometer el sistema. La capacidad de ejecutar comandos del sistema es particularmente preocupante, ya que podría permitir a un atacante tomar el control total del servidor.
Esta vulnerabilidad fue publicada el 6 de agosto de 2020. No se ha reportado su inclusión en el KEV de CISA, pero su CVSS de 10 indica una alta probabilidad de explotación. La falta de autenticación para la explotación la convierte en un objetivo atractivo para atacantes. Se recomienda monitorear activamente los sistemas para detectar intentos de explotación.
Organizations utilizing Cayin xPost for meeting management, particularly those with publicly accessible instances or those lacking robust input validation measures, are at significant risk. Shared hosting environments where multiple users share the same xPost instance are especially vulnerable, as a compromise of one user's account could potentially lead to a broader system compromise.
• linux / server:
journalctl -u xpost | grep "wayfinder_seqid"• generic web:
curl -s 'http://<xpost_server>/wayfinder_meeting_input.jsp?wayfinder_seqid='; echo $? # Check for unusual response codes or errorsdisclosure
Estado del Exploit
EPSS
61.51% (98% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Cayin xPost a la versión 2.5.18104 o superior, que incluye la corrección para la inyección SQL. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de validación de entrada estrictas en el parámetro 'wayfinder_seqid' para prevenir la inyección de código SQL. Además, se sugiere revisar y fortalecer las políticas de seguridad de la base de datos para limitar el acceso y los privilegios de las cuentas de usuario. Una vez aplicada la actualización, confirme la corrección revisando los registros de auditoría en busca de intentos de inyección SQL.
Actualizar Cayin xPost a una versión que corrija la vulnerabilidad de inyección SQL. Consultar al proveedor para obtener la versión corregida o aplicar las medidas de seguridad recomendadas para mitigar el riesgo de inyección SQL.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-7356 is a critical SQL Injection vulnerability in Cayin xPost versions 1.0–2.5.18103, allowing attackers to inject malicious SQL code and potentially execute SYSTEM commands.
If you are using Cayin xPost versions 1.0 through 2.5.18103, you are potentially affected by this vulnerability. Immediate action is required.
Upgrade Cayin xPost to version 2.5.18104 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the CAYIN security advisory for detailed information and updates regarding CVE-2020-7356.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.