Plataforma
php
Componente
sentrifugo
Corregido en
3.2.1
Se ha descubierto una vulnerabilidad de inyección SQL en Sentrifugo versión 3.2. Esta falla permite a un atacante remoto enviar consultas especialmente diseñadas al servidor, lo que podría resultar en la extracción de datos confidenciales. La vulnerabilidad afecta a las versiones 3.2 y 3.2. Se recomienda actualizar a la versión 3.2.1 para solucionar este problema.
La inyección SQL en Sentrifugo 3.2 representa un riesgo crítico para la seguridad de los datos. Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a la base de datos, comprometiendo información sensible como nombres de usuario, contraseñas, datos financieros o cualquier otro dato almacenado en la base de datos. La capacidad de ejecutar consultas arbitrarias en la base de datos permite al atacante no solo leer datos, sino también modificarlos o eliminarlos, lo que podría causar daños significativos a la integridad de los datos y la disponibilidad del sistema. La explotación exitosa podría permitir el control total de la base de datos, similar a vulnerabilidades encontradas en otros sistemas de gestión de contenido.
Esta vulnerabilidad fue publicada el 21 de marzo de 2024. Actualmente no se dispone de información sobre campañas de explotación activas o la inclusión en el KEV de CISA. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad. La severidad del CVSS de 9.8 indica un alto riesgo de explotación.
Organizations using Sentrifugo 3.2 in production environments are at significant risk. Particularly vulnerable are deployments where the application is exposed directly to the internet or shares a network with other sensitive systems. Shared hosting environments where multiple users share the same Sentrifugo instance are also at increased risk, as a compromise of one user's account could potentially lead to the compromise of the entire system.
• php: Examine web server access logs for requests to /sentrifugo/index.php/reports/businessunits/format/html with unusual or malformed 'bunitname' parameters. Look for patterns indicative of SQL injection attempts (e.g., ' OR 1=1 --).
• generic web: Use curl to test the endpoint with various SQL injection payloads: curl 'http://your-sentrifugo-server/sentrifugo/index.php/reports/businessunits/format/html?bunitname=test' OR 1=1 --
• database (mysql): If database access is possible, check for unusual or unauthorized database queries in the MySQL error logs. Look for queries that might have been injected by an attacker.
• generic web: Review error logs for database connection errors or SQL syntax errors that might indicate an attempted injection.
disclosure
patch
Estado del Exploit
EPSS
0.78% (74% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Sentrifugo a la versión 3.2.1, que incluye la corrección de seguridad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales como la validación y sanitización rigurosa de todas las entradas de usuario, especialmente el parámetro 'bunitname'. Implementar reglas en un Web Application Firewall (WAF) para detectar y bloquear patrones de inyección SQL comunes puede proporcionar una capa adicional de protección. Además, se recomienda revisar y fortalecer las políticas de acceso a la base de datos para limitar los privilegios de los usuarios y reducir el impacto potencial de una explotación exitosa.
Actualizar Sentrifugo a una versión posterior a la 3.2 que corrija la vulnerabilidad de inyección SQL (SQL Injection). Si no hay una versión disponible, considerar la posibilidad de aplicar un parche de seguridad o deshabilitar la funcionalidad afectada hasta que se publique una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Es una vulnerabilidad de inyección SQL en Sentrifugo 3.2 que permite a un atacante extraer datos de la base de datos a través del parámetro 'bunitname'.
Sí, si está utilizando Sentrifugo versión 3.2, es vulnerable a esta inyección SQL.
Actualice Sentrifugo a la versión 3.2.1 para solucionar la vulnerabilidad. Implemente validación de entrada como medida temporal.
Actualmente no hay información confirmada de explotación activa, pero se recomienda monitorear la situación.
Consulte la documentación oficial de Sentrifugo o su sitio web para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.