Plataforma
php
Componente
sentrifugo
Corregido en
3.2.1
Se ha descubierto una vulnerabilidad de inyección SQL en Sentrifugo versión 3.2. Esta falla, presente en el parámetro 'sortby' de la ruta /sentrifugo/index.php/reports/activitylogreport, permite a un atacante remoto enviar consultas maliciosas al servidor. La explotación exitosa de esta vulnerabilidad podría resultar en la extracción de datos confidenciales almacenados en la base de datos. Se recomienda actualizar a la versión 3.2.1 para corregir esta vulnerabilidad.
La inyección SQL en Sentrifugo 3.2 representa un riesgo crítico para la seguridad de los datos. Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a la base de datos de Sentrifugo, comprometiendo información sensible como credenciales de usuario, datos de auditoría y otros datos confidenciales. La capacidad de ejecutar consultas SQL arbitrarias permite al atacante manipular la base de datos, potencialmente insertando, modificando o eliminando datos. Este tipo de vulnerabilidad, si no se mitiga, puede conducir a una brecha de datos significativa y a la pérdida de la integridad del sistema. La severidad CRÍTICA del CVSS indica la alta probabilidad de explotación y el impacto devastador que podría tener.
La vulnerabilidad CVE-2024-29876 fue publicada el 21 de marzo de 2024. Actualmente no se ha añadido a la lista KEV de CISA, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. No se han reportado públicamente campañas de explotación activas, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación sugieren que podría ser objeto de ataques en el futuro. Se recomienda monitorear de cerca la situación y aplicar las mitigaciones necesarias lo antes posible.
Organizations utilizing Sentrifugo 3.2 for data reporting and analysis are at risk. This includes those deploying Sentrifugo in production environments, particularly those with sensitive data stored in the database. Shared hosting environments where multiple users share the same Sentrifugo instance are also at increased risk, as a compromise of one user's instance could potentially affect others.
• php: Examine application logs for SQL injection attempts targeting the /sentrifugo/index.php/reports/activitylogreport endpoint. Look for unusual SQL syntax or unexpected database errors.
grep -i 'sortby|SQL injection' /var/log/apache2/error.log• generic web: Use curl to test the endpoint with various payloads in the 'sortby' parameter. Monitor the response for errors or unexpected data.
curl 'http://your-sentrifugo-instance/sentrifugo/index.php/reports/activitylogreport?sortby=1' 2>&1 | grep -i errordisclosure
Estado del Exploit
EPSS
0.76% (73% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Sentrifugo a la versión 3.2.1, que incluye la corrección para la inyección SQL. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales como la validación y el saneamiento rigurosos de todas las entradas de usuario, especialmente el parámetro 'sortby'. Además, se puede considerar la implementación de un Web Application Firewall (WAF) con reglas que detecten y bloqueen intentos de inyección SQL. Monitorear los registros de la aplicación en busca de patrones sospechosos, como consultas SQL inusuales o errores relacionados con la base de datos, también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme la corrección ejecutando pruebas de penetración en la ruta vulnerable.
Actualice Sentrifugo a una versión posterior a la 3.2 que corrija la vulnerabilidad de inyección SQL (SQL Injection). Consulte el sitio web del proveedor para obtener la última versión y las instrucciones de actualización. Si no hay una versión disponible, considere deshabilitar o eliminar el componente afectado hasta que se publique una solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-29876 is a critical SQL injection vulnerability affecting Sentrifugo versions 3.2 through 3.2. It allows attackers to extract data from the database via malicious queries.
If you are running Sentrifugo version 3.2, you are vulnerable. Upgrade to version 3.2.1 or later to mitigate the risk.
The recommended fix is to upgrade to Sentrifugo version 3.2.1 or later. As a temporary workaround, implement strict input validation on the 'sortby' parameter.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the Sentrifugo project's official website or security advisories for the latest information and updates regarding CVE-2024-29876.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.