Plataforma
php
Componente
prestashop-google-integrator
Corregido en
2.1.5
Se ha identificado una vulnerabilidad de inyección SQL ciega en el complemento PrestaShop Google Integrator. Esta falla permite a un atacante inyectar comandos SQL maliciosos a través de la manipulación de cookies, lo que podría resultar en la extracción o modificación de datos sensibles. La vulnerabilidad afecta a las versiones de PrestaShop Google Integrator desde 0 hasta la 2.1.4. Se recomienda actualizar a la versión 2.1.4 para mitigar el riesgo.
La inyección SQL ciega en PrestaShop Google Integrator presenta un riesgo significativo para la seguridad de las tiendas PrestaShop. Un atacante puede explotar esta vulnerabilidad para extraer información confidencial de la base de datos, como nombres de usuario, contraseñas, detalles de clientes y datos de productos. Además, el atacante podría modificar datos en la base de datos, lo que podría alterar el funcionamiento de la tienda y comprometer la integridad de los datos. La naturaleza ciega de la inyección SQL dificulta la detección, ya que no proporciona retroalimentación inmediata sobre el éxito de las consultas, lo que requiere técnicas de prueba más sofisticadas por parte del atacante.
Actualmente no se dispone de información pública sobre campañas de explotación activas dirigidas a CVE-2023-6921. Sin embargo, dada la gravedad de la vulnerabilidad (CVSS 9.8) y la naturaleza ciega de la inyección SQL, es probable que los atacantes comiencen a explorar esta vulnerabilidad. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa. La vulnerabilidad fue publicada el 8 de enero de 2024.
PrestaShop stores using the Google Integrator plugin, particularly those running older versions (0.0 - 2.1.4), are at significant risk. Shared hosting environments where multiple PrestaShop installations share the same database are especially vulnerable, as a successful attack on one site could potentially compromise the entire database. Any PrestaShop deployment that has not been regularly updated and patched is also at increased risk.
• php / web server:
grep -r "SELECT .* FROM" /var/www/prestashop/modules/googleshop/classes/GoogleShop.php• php / web server:
curl -I 'http://your-prestashop-site/?cookie=test; SQLInjection=';• generic web: Check PrestaShop error logs for SQL syntax errors or unusual database activity. • generic web: Monitor cookie values for unexpected SQL commands or patterns.
disclosure
Estado del Exploit
EPSS
0.20% (42% percentil)
Vector CVSS
La mitigación principal para CVE-2023-6921 es actualizar el complemento PrestaShop Google Integrator a la versión 2.1.4 o superior, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento rigurosos de todas las entradas de usuario, especialmente las provenientes de cookies. Además, se puede considerar la implementación de un firewall de aplicaciones web (WAF) para filtrar el tráfico malicioso y bloquear intentos de inyección SQL. Monitorear los registros de la base de datos en busca de patrones sospechosos de inyección SQL también puede ayudar a detectar y responder a posibles ataques.
Actualice el módulo PrestaShop Google Integrator a la versión 2.1.4 o superior. Esta actualización corrige la vulnerabilidad de inyección SQL (SQL Injection). Puede actualizar el módulo a través del panel de administración de PrestaShop.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6921 is a critical SQL Injection vulnerability affecting PrestaShop Google Integrator versions 0.0 - 2.1.4, allowing attackers to extract and modify data through cookie manipulation.
If you are using PrestaShop Google Integrator version 0.0 - 2.1.4, you are vulnerable. Upgrade to version 2.1.4 or later to mitigate the risk.
Upgrade the PrestaShop Google Integrator plugin to version 2.1.4 or later. If immediate upgrade is not possible, implement WAF rules to filter malicious SQL commands.
While no active exploitation campaigns have been definitively confirmed, the vulnerability's severity and ease of exploitation make it a high-priority target.
Refer to the PrestaShop security advisory for detailed information and updates: [https://security.prestashop.com/](https://security.prestashop.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.