Plataforma
php
Componente
sentrifugo
Corregido en
3.2.1
Se ha descubierto una vulnerabilidad de inyección SQL en Sentrifugo versión 3.2. Esta falla, presente en el parámetro 'sort_name' de la ruta /sentrifugo/index.php/default/reports/exportactiveuserrpt, permite a un atacante remoto enviar consultas maliciosas al servidor. La explotación exitosa de esta vulnerabilidad podría resultar en la extracción de datos confidenciales almacenados en la base de datos. La versión 3.2.1 ya incluye la corrección.
La inyección SQL en Sentrifugo 3.2 representa un riesgo crítico para la seguridad de los datos. Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a la base de datos, comprometiendo información sensible como nombres de usuario, contraseñas, datos de clientes, y cualquier otro dato almacenado en la base de datos. Además, dependiendo de la configuración de la base de datos, el atacante podría incluso modificar o eliminar datos, causando daños significativos a la integridad del sistema. Esta vulnerabilidad es particularmente preocupante debido a su alta puntuación CVSS (9.8), lo que indica una probabilidad de explotación alta y un impacto severo. La capacidad de extraer todos los datos del servidor convierte a esta vulnerabilidad en un vector de ataque de alto impacto.
Esta vulnerabilidad ha sido publicada públicamente el 2024-03-21. La alta puntuación CVSS y la facilidad potencial de explotación sugieren un riesgo medio de explotación activa. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad de la vulnerabilidad la convierte en un objetivo potencial para atacantes. Se recomienda monitorear los sistemas afectados para detectar cualquier actividad inusual.
Organizations utilizing Sentrifugo 3.2 for reporting and analytics are at significant risk. Specifically, deployments with sensitive user data or those lacking robust input validation practices are particularly vulnerable. Shared hosting environments where multiple users share the same Sentrifugo instance are also at increased risk, as a compromise of one user's account could potentially lead to the compromise of the entire system.
• php: Examine access logs for requests to /sentrifugo/index.php/default/reports/exportactiveuserrpt containing unusual characters or SQL keywords in the sort_name parameter.
grep -i "(select|union|insert|delete|drop)" /var/log/apache2/access.log | grep /sentrifugo/index.php/default/reports/exportactiveuserrpt• generic web: Use curl to test the endpoint with a simple SQL injection payload (e.g., curl 'http://your-sentrifugo-instance/sentrifugo/index.php/default/reports/exportactiveuserrpt?sort_name=1') and observe the response for errors or unexpected data.
• generic web: Check the Sentrifugo installation directory for any unusual files or modifications that might indicate an attacker has gained access.
disclosure
patch
Estado del Exploit
EPSS
0.78% (74% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Sentrifugo a la versión 3.2.1 o superior, que incluye la corrección. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales como la validación y sanitización de todas las entradas de usuario, especialmente aquellas que se utilizan en consultas SQL. Además, se puede considerar la implementación de un Web Application Firewall (WAF) con reglas que detecten y bloqueen intentos de inyección SQL. Es crucial revisar la configuración de la base de datos para asegurar que se apliquen los principios de mínimo privilegio, limitando el acceso de la aplicación a los datos estrictamente necesarios. Después de la actualización, verificar la integridad de la base de datos y los registros de auditoría para detectar cualquier actividad sospechosa.
Actualizar a una versión parcheada de Sentrifugo que solucione la vulnerabilidad de inyección SQL (SQL Injection). Si no hay una versión parcheada disponible, considere deshabilitar o eliminar el componente vulnerable hasta que se publique una solución. Consulte el sitio web del proveedor para obtener actualizaciones y parches de seguridad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-29875 is a critical SQL injection vulnerability in Sentrifugo versions 3.2 through 3.2, allowing attackers to extract data via the /sentrifugo/index.php/default/reports/exportactiveuserrpt endpoint.
Yes, if you are running Sentrifugo version 3.2, you are vulnerable to this SQL injection flaw. Upgrade to 3.2.1 immediately.
The recommended fix is to upgrade to Sentrifugo version 3.2.1 or later. Temporary workarounds include input validation and WAF rules.
While there is no confirmed active exploitation at this time, the vulnerability's criticality makes it a likely target for attackers.
Refer to the Sentrifugo project's official website or security advisories for the latest information and updates regarding CVE-2024-29875.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.