Plataforma
other
Componente
cigesv2
Corregido en
2.0.1
Se ha descubierto una vulnerabilidad de inyección SQL en el sistema CIGESv2, específicamente en el archivo /ajaxConfigTotem.php, a través del parámetro 'id'. Esta falla permite a un atacante remoto ejecutar consultas SQL arbitrarias, comprometiendo la integridad y confidencialidad de los datos almacenados en la base de datos. La vulnerabilidad afecta a todas las versiones de CIGESv2 anteriores o iguales a la versión actual. Se recomienda actualizar a la versión 2.0.1 para solucionar este problema.
La inyección SQL en CIGESv2 representa un riesgo crítico para la seguridad de la información. Un atacante que explote esta vulnerabilidad podría obtener acceso completo a la base de datos, incluyendo información sensible como credenciales de usuario, datos financieros, y cualquier otra información almacenada en la base de datos. Además, un atacante podría modificar o eliminar datos, comprometiendo la integridad del sistema. La capacidad de ejecutar consultas SQL arbitrarias otorga al atacante un control significativo sobre el sistema, permitiendo potencialmente la ejecución de código malicioso en el servidor subyacente. La severidad de esta vulnerabilidad es comparable a otras inyecciones SQL que han resultado en brechas de datos significativas en el pasado.
La vulnerabilidad CVE-2024-2722 fue publicada el 22 de marzo de 2024. No se ha añadido a la lista KEV de CISA al momento de esta redacción. No se conocen públicamente exploits activos, pero la naturaleza de la inyección SQL hace que sea probable que se desarrollen exploits en el futuro. La disponibilidad de un PoC es posible, dada la relativa facilidad de explotar las inyecciones SQL.
Organizations utilizing CIGESv2, particularly those with publicly accessible instances or those lacking robust input validation practices, are at significant risk. Shared hosting environments where multiple users share the same CIGESv2 instance are especially vulnerable, as a compromise of one user's account could potentially lead to the compromise of the entire system.
• linux / server: Monitor database logs for unusual SQL queries targeting /ajaxConfigTotem.php. Use journalctl -f to observe real-time log activity.
journalctl -f | grep "/ajaxConfigTotem.php" | grep -i "select"• generic web: Use curl to test the /ajaxConfigTotem.php endpoint with various payloads. Examine the response for signs of SQL injection (e.g., database errors, unexpected data).
curl 'http://your-cigesv2-server/ajaxConfigTotem.php?id=1' 2>&1 | grep -i "error"• database (mysql): If you have access to the MySQL database, run queries to check for unauthorized data access or modification.
SELECT * FROM users WHERE username LIKE '%attacker%';disclosure
patch
Estado del Exploit
EPSS
0.13% (32% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 2.0.1 de CIGESv2, que incluye la corrección de la inyección SQL. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales como la validación y sanitización de todas las entradas de usuario antes de utilizarlas en consultas SQL. Además, se puede considerar el uso de un Web Application Firewall (WAF) para bloquear intentos de inyección SQL. Monitorear los registros del servidor en busca de patrones sospechosos de inyección SQL también puede ayudar a detectar y responder a ataques en curso. Después de la actualización, confirme la mitigación revisando los logs de acceso y buscando cualquier intento de consulta SQL anómala.
Actualizar a una versión parcheada de CIGESv2 que solucione la vulnerabilidad de inyección SQL (SQL Injection). Si no hay una versión parcheada disponible, contacte al proveedor para obtener una solución o considere deshabilitar la funcionalidad afectada (/ajaxConfigTotem.php) hasta que se pueda aplicar una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-2722 is a critical SQL injection vulnerability in CIGESv2 that allows attackers to potentially extract all database data via the /ajaxConfigTotem.php endpoint.
You are affected if you are using CIGESv2 versions less than or equal to the version prior to 2.0.1.
Upgrade CIGESv2 to version 2.0.1 or later. Implement temporary workarounds like input validation if immediate upgrade is not possible.
While no public exploits are currently available, the vulnerability's nature makes it a likely target for exploitation. Continuous monitoring is recommended.
Refer to the CIGESv2 official website or security advisory channels for the latest information and updates regarding CVE-2024-2722.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.