Plataforma
php
Componente
sentrifugo
Corregido en
3.2.1
Se ha descubierto una vulnerabilidad de inyección SQL en Sentrifugo versión 3.2. Esta falla permite a un atacante remoto enviar una consulta especialmente diseñada al servidor, comprometiendo la integridad y confidencialidad de los datos almacenados. La vulnerabilidad afecta a las versiones 3.2 y 3.2. Se recomienda actualizar a la versión 3.2.1 para mitigar el riesgo.
La inyección SQL en Sentrifugo 3.2 representa un riesgo crítico para la seguridad de los datos. Un atacante exitoso podría explotar esta vulnerabilidad para extraer información confidencial de la base de datos, incluyendo credenciales de usuario, datos personales y otra información sensible. Además, la inyección SQL puede permitir la modificación o eliminación de datos, o incluso la ejecución de comandos arbitrarios en el servidor subyacente, lo que podría resultar en una pérdida total de la confidencialidad, integridad y disponibilidad del sistema. Esta vulnerabilidad es particularmente preocupante debido a su alta puntuación CVSS y la facilidad potencial para su explotación.
Esta vulnerabilidad fue publicada el 21 de marzo de 2024. No se ha reportado su inclusión en el KEV de CISA, pero su alta puntuación CVSS (9.8) indica un alto riesgo. La disponibilidad de una versión corregida (3.2.1) reduce la probabilidad de explotación activa, pero la falta de autenticación robusta en el parámetro vulnerable podría facilitar la explotación. Se recomienda monitorear activamente los sistemas para detectar cualquier actividad sospechosa.
Organizations utilizing Sentrifugo 3.2 for reporting and analytics are at significant risk. This includes those with sensitive data stored within the Sentrifugo database, such as user information or financial records. Shared hosting environments where multiple users share the same Sentrifugo instance are particularly vulnerable, as a compromise of one user's account could potentially lead to data exposure for all users on the server.
• php: Examine web server access logs for requests to /sentrifugo/index.php/default/reports/activeuserrptpdf containing unusual characters or SQL keywords in the sort_name parameter.
grep 'sort_name=.*;(SELECT|UNION|INSERT|DELETE|UPDATE|DROP)' /var/log/apache2/access.log• php: Monitor PHP error logs for SQL syntax errors related to the sort_name parameter.
• generic web: Use curl to test the endpoint with various SQL injection payloads and observe the response.
curl 'http://your-sentrifugo-server/sentrifugo/index.php/default/reports/activeuserrptpdf?sort_name=1%20OR%201=1' disclosure
patch
Estado del Exploit
EPSS
0.78% (74% percentil)
Vector CVSS
La solución principal es actualizar Sentrifugo a la versión 3.2.1, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Estas pueden incluir la validación y sanitización rigurosa de todas las entradas de usuario, especialmente el parámetro 'sort_name' en la URL /sentrifugo/index.php/default/reports/activeuserrptpdf. Implementar reglas de firewall o un sistema de prevención de intrusiones (WAF) para bloquear solicitudes maliciosas que contengan patrones de inyección SQL también puede ayudar. Monitorear los registros del servidor en busca de intentos de inyección SQL es crucial para detectar y responder a posibles ataques.
Actualizar a una versión parcheada de Sentrifugo que solucione la vulnerabilidad de inyección SQL (SQL Injection). Si no hay una versión disponible, considere aplicar un parche manualmente o deshabilitar la funcionalidad vulnerable hasta que se publique una actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-29874 is a critical SQL injection vulnerability in Sentrifugo versions 3.2 through 3.2, allowing attackers to extract data via a crafted query to the /sentrifugo/index.php/default/reports/activeuserrptpdf endpoint.
Yes, if you are running Sentrifugo version 3.2, you are affected by this vulnerability. Versions prior to 3.2.1 are vulnerable.
Upgrade Sentrifugo to version 3.2.1 or later to remediate the vulnerability. Consider WAF rules as a temporary mitigation.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of future exploitation.
Refer to the Sentrifugo project's official website and security advisories for the latest information and updates regarding CVE-2024-29874.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.