Plataforma
php
Componente
masacms
Corregido en
7.4.1
7.3.1
7.2.8
La vulnerabilidad CVE-2024-32640 es una inyección SQL detectada en MASA CMS, una plataforma de gestión de contenido empresarial. Esta falla permite la ejecución remota de código, lo que significa que un atacante podría tomar control del servidor. Afecta a las versiones 7.4.4 y anteriores, así como a versiones anteriores a 7.3.12 y 7.2.7. Se ha publicado una corrección en la versión 7.4.5.
La inyección SQL en el método processAsyncObject de MASA CMS representa un riesgo crítico. Un atacante puede explotar esta vulnerabilidad para inyectar código SQL malicioso en las consultas a la base de datos. Esto podría permitir la lectura, modificación o eliminación de datos sensibles, incluyendo credenciales de usuario, información confidencial del negocio y datos personales. Además, la ejecución remota de código (RCE) implica que el atacante podría ejecutar comandos arbitrarios en el servidor, comprometiendo completamente el sistema y potencialmente utilizando el servidor como punto de partida para ataques a otros sistemas en la red. La severidad de esta vulnerabilidad es comparable a otras inyecciones SQL que han permitido el acceso no autorizado a bases de datos y la ejecución de código malicioso.
La vulnerabilidad CVE-2024-32640 ha sido publicada el 2025-08-11. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. La presencia de una inyección SQL que conduce a RCE aumenta la probabilidad de que esta vulnerabilidad sea explotada en el futuro. Se recomienda monitorear activamente los sistemas MASA CMS para detectar cualquier actividad sospechosa.
Organizations utilizing MASA CMS for content management, particularly those with sensitive data stored within the CMS database, are at significant risk. Shared hosting environments running MASA CMS are especially vulnerable due to the potential for cross-tenant attacks. Legacy MASA CMS installations with outdated security configurations are also at increased risk.
• php: Examine web server access logs for unusual SQL queries or patterns indicative of SQL injection attempts. Look for POST requests with suspicious characters in parameters.
grep -i 'union select|extractvalue|sleep' /var/log/apache2/access.log• php: Review MASA CMS configuration files for any instances of direct SQL queries without proper sanitization or parameterization. • generic web: Use a web vulnerability scanner (e.g., OWASP ZAP, Burp Suite) to scan the MASA CMS installation for SQL injection vulnerabilities. • generic web: Monitor system resources (CPU, memory, disk I/O) for unusual activity that could indicate an ongoing attack.
disclosure
Estado del Exploit
EPSS
93.72% (100% percentil)
CISA SSVC
Vector CVSS
Explotación detectada
NextGuard registró indicadores de explotación activa en feeds públicos de inteligencia.
La mitigación principal es actualizar MASA CMS a la versión 7.4.5, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad temporales. Estas medidas incluyen limitar el acceso a la base de datos, implementar una validación estricta de las entradas de usuario y utilizar una Web Application Firewall (WAF) para bloquear intentos de inyección SQL. Es crucial revisar y fortalecer las reglas de firewall para detectar patrones de inyección SQL. Después de la actualización, confirme la corrección ejecutando una prueba de penetración o utilizando herramientas de escaneo de vulnerabilidades para verificar que la vulnerabilidad ha sido resuelta.
Actualice MasaCMS a la versión 7.4.5, 7.3.12 o 7.2.7 o superior. Estas versiones contienen la corrección para la vulnerabilidad de inyección SQL (SQL Injection). Se recomienda realizar una copia de seguridad antes de actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-32640 is a critical SQL Injection vulnerability in MASA CMS versions up to 7.4.4, allowing attackers to potentially execute code on the server.
You are affected if you are running MASA CMS versions 7.4.4 or earlier, including 7.3.12 and 7.2.7. Check your version and upgrade immediately.
Upgrade MASA CMS to version 7.4.5 or later to patch the vulnerability. Consider temporary workarounds like input validation if immediate upgrade is not possible.
While no active exploitation campaigns have been confirmed, the high severity and ease of exploitation suggest a high likelihood of future attacks.
Refer to the official MASA CMS security advisory for detailed information and updates regarding CVE-2024-32640.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.