Plataforma
php
Componente
cigesv2
Corregido en
2.0.1
Se ha identificado una vulnerabilidad de inyección SQL en el sistema CIGESv2, específicamente a través del parámetro 'idServicio' en el archivo /ajaxSubServicios.php. La explotación exitosa de esta vulnerabilidad podría permitir a un usuario remoto recuperar todos los datos almacenados en la base de datos mediante el envío de una consulta SQL especialmente diseñada. Esta vulnerabilidad afecta a versiones de CIGESv2 iguales o inferiores a la versión actual. Se recomienda actualizar a la versión 2.0.1 para solucionar el problema.
La inyección SQL en CIGESv2 representa un riesgo crítico para la confidencialidad de los datos. Un atacante podría explotar esta vulnerabilidad para extraer información sensible almacenada en la base de datos, incluyendo credenciales de usuario, datos personales, información financiera y cualquier otro dato que el sistema gestione. La capacidad de ejecutar consultas SQL arbitrarias permite al atacante no solo leer datos, sino potencialmente modificarlos o eliminarlos, comprometiendo la integridad del sistema. La falta de validación adecuada de la entrada del usuario en el parámetro 'idServicio' facilita la inyección de código SQL malicioso. Esta vulnerabilidad es similar en impacto a otras vulnerabilidades de inyección SQL que han afectado a sistemas web en el pasado, permitiendo el acceso no autorizado a información confidencial.
La vulnerabilidad CVE-2024-2723 fue publicada el 22 de marzo de 2024. No se ha confirmado su inclusión en el KEV de CISA, ni se dispone de información sobre su probabilidad de explotación (EPSS). Actualmente, no se conocen públicamente pruebas de concepto (PoC) específicas para esta vulnerabilidad, pero la naturaleza de la inyección SQL la hace susceptible a explotación por atacantes con conocimientos técnicos. Se recomienda monitorear activamente los sistemas CIGESv2 para detectar posibles intentos de explotación.
Organizations utilizing CIGESv2 for any service, particularly those handling sensitive user data or financial information, are at significant risk. Shared hosting environments where multiple users share the same CIGESv2 instance are especially vulnerable, as a compromise of one user's account could lead to widespread data exposure.
• php / web:
grep -r "idServicio = " /var/www/html/ajaxSubServicios.php• generic web:
curl -I 'http://your-cigesv2-server/ajaxSubServicios.php?idServicio=1' | grep -i 'SQL injection'disclosure
Estado del Exploit
EPSS
0.05% (15% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 2.0.1 de CIGESv2, que incluye la corrección de la inyección SQL. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales como firewalls de aplicaciones web (WAF) que puedan detectar y bloquear intentos de inyección SQL. Además, se debe revisar y fortalecer la validación de todas las entradas de usuario en el sistema, asegurándose de que se escapan correctamente los caracteres especiales. Monitorear los registros del servidor en busca de patrones sospechosos, como consultas SQL inusuales o errores relacionados con la base de datos, puede ayudar a detectar intentos de explotación. No se han identificado rollbacks específicos, la actualización es la solución recomendada. Después de la actualización, confirme la mitigación revisando los logs del servidor y realizando pruebas de penetración para verificar que la vulnerabilidad ha sido corregida.
Actualizar a la última versión de CIGESv2 que corrija la vulnerabilidad de inyección SQL (SQL Injection). Si no hay una versión disponible, contacte al proveedor para obtener un parche o una solución alternativa. Como medida temporal, valide y escape todas las entradas del usuario en el parámetro 'idServicio' para prevenir la ejecución de código SQL malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-2723 is a critical SQL injection vulnerability in CIGESv2 that allows attackers to retrieve all database data through the /ajaxSubServicios.php script.
You are affected if you are using CIGESv2 version 2.0.0 or earlier. Check your version and upgrade immediately.
Upgrade to CIGESv2 version 2.0.1 or later. As a temporary workaround, implement input validation and WAF rules.
While no active exploitation has been confirmed, the ease of exploitation suggests it is likely to become a target. Monitor your systems closely.
Refer to the CIGESv2 vendor's official website or security advisory page for the latest information and updates regarding CVE-2024-2723.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.