Plataforma
php
Componente
school-erp-pro-responsive
Corregido en
1.0.1
La vulnerabilidad CVE-2024-4824 es una inyección SQL detectada en School ERP Pro+Responsive, versiones 1.0 a 1.0. Esta falla permite a un atacante remoto ejecutar consultas SQL maliciosas, comprometiendo potencialmente la integridad y confidencialidad de los datos almacenados en la base de datos. La vulnerabilidad se manifiesta a través de los parámetros de la ruta '/SchoolERP/office_admin/'. Una actualización a la versión 1.0.1 resuelve este problema.
Un atacante que explote con éxito esta vulnerabilidad de inyección SQL podría obtener acceso no autorizado a la base de datos de School ERP Pro+Responsive. Esto podría incluir la extracción de información sensible como nombres de usuario, contraseñas, datos de estudiantes, registros académicos y otra información confidencial. La capacidad de ejecutar consultas SQL arbitrarias otorga al atacante un control significativo sobre la base de datos, permitiéndole potencialmente modificar, eliminar o insertar datos. La severidad crítica de la vulnerabilidad (CVSS 9.8) indica un alto riesgo de explotación y un impacto significativo en la seguridad de la información. Este tipo de vulnerabilidad es similar a otras inyecciones SQL que han permitido el robo masivo de datos en sistemas de gestión de bases de datos.
La vulnerabilidad CVE-2024-4824 fue publicada el 13 de mayo de 2024. Actualmente no se ha añadido a la lista KEV de CISA, pero su puntuación CVSS de 9.8 indica una alta probabilidad de explotación. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la inyección SQL la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear de cerca la situación y aplicar la actualización lo antes posible.
Schools and educational institutions utilizing School ERP Pro+Responsive version 1.0 are particularly at risk. Organizations with limited security expertise or those relying on default configurations are also more vulnerable. Shared hosting environments where multiple users share the same server instance could experience broader impact if one user's installation is compromised.
• php: Examine web server access logs for suspicious requests targeting /SchoolERP/officeadmin/ with unusual parameters in groupsid, examname, classesid, esvoucherid, es_class.
grep -i 'office_admin/.*[\?\&]groups_id=[^a-z0-9]' /var/log/apache2/access.log• generic web: Use curl to test the /SchoolERP/office_admin/ endpoint with various SQL injection payloads in the parameters.
curl 'http://example.com/SchoolERP/office_admin/?groups_id=1' UNION SELECT 1,2,3 -- -ndisclosure
Estado del Exploit
EPSS
1.29% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-4824 es actualizar School ERP Pro+Responsive a la versión 1.0.1, que incluye la corrección de la vulnerabilidad de inyección SQL. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales como la validación y el saneamiento rigurosos de todas las entradas del usuario en la ruta '/SchoolERP/office_admin/'. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan patrones de inyección SQL comunes. Monitoree los registros de la aplicación y la base de datos en busca de actividad sospechosa, como consultas SQL inusuales o intentos de acceso no autorizados. Después de la actualización, confirme la corrección ejecutando pruebas de penetración o utilizando herramientas de escaneo de vulnerabilidades para verificar que la inyección SQL ya no es posible.
Actualizar School ERP Pro+Responsive a una versión parcheada que solucione la vulnerabilidad de inyección SQL. Contacte al proveedor AROX SOLUTION para obtener la actualización o aplicar las medidas de seguridad recomendadas. Como medida temporal, valide y limpie todas las entradas de usuario para prevenir la ejecución de código SQL malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-4824 is a critical vulnerability allowing attackers to inject malicious SQL code into School ERP Pro+Responsive versions 1.0–1.0, potentially extracting sensitive data.
If you are using School ERP Pro+Responsive version 1.0, you are vulnerable. Upgrade to version 1.0.1 to mitigate the risk.
Upgrade to version 1.0.1. If immediate upgrade is not possible, implement input validation and WAF rules as temporary measures.
While no active exploitation campaigns have been confirmed, the critical severity and ease of exploitation suggest a high likelihood of future attacks.
Refer to the vendor's official website or security advisory channels for the latest information and updates regarding CVE-2024-4824.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.