Plataforma
php
Componente
siadmin
Corregido en
1.1.1
La vulnerabilidad CVE-2024-4991 es una inyección SQL detectada en SiAdmin versión 1.1. Esta falla permite a un atacante remoto ejecutar consultas SQL arbitrarias, comprometiendo la confidencialidad de los datos almacenados. La vulnerabilidad se encuentra en el parámetro 'namalengkap' del archivo 'aksipass.php' ubicado en la ruta '/modul/mod_pass/'. Se recomienda actualizar a la versión 1.1.1 para solucionar este problema.
Un atacante que explote con éxito esta vulnerabilidad de inyección SQL podría obtener acceso no autorizado a la base de datos de SiAdmin. Esto podría resultar en la exfiltración de información confidencial, como nombres de usuario, contraseñas, datos personales de los usuarios y otra información sensible. La capacidad de ejecutar consultas SQL arbitrarias también podría permitir al atacante modificar o eliminar datos, comprometiendo la integridad del sistema. La severidad crítica de la vulnerabilidad (CVSS 9.8) indica un alto riesgo de explotación y un impacto significativo en la seguridad de la información.
La vulnerabilidad CVE-2024-4991 fue publicada el 16 de mayo de 2024. Actualmente no se dispone de información sobre campañas de explotación activas o la presencia de la vulnerabilidad en el catálogo KEV de CISA. Sin embargo, dada la severidad de la vulnerabilidad y la facilidad de explotación (inyección SQL), es probable que se convierta en un objetivo para atacantes. Se recomienda monitorear activamente los sistemas SiAdmin para detectar posibles intentos de explotación.
Organizations utilizing SiAdmin version 1.1 for user management or access control are at significant risk. This includes small to medium-sized businesses relying on SiAdmin for their internal systems, as well as shared hosting environments where multiple users might be running vulnerable instances of SiAdmin.
• php / web:
curl -s -X POST "http://<target>/modul/mod_pass/aksi_pass.php?nama_lengkap='; DROP TABLE users;--" | grep "error"• generic web:
curl -s -X POST "http://<target>/modul/mod_pass/aksi_pass.php?nama_lengkap=test' OR 1=1 -- " | grep "test"disclosure
Estado del Exploit
EPSS
1.40% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-4991 es actualizar SiAdmin a la versión 1.1.1, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales, como la validación y sanitización de todas las entradas de usuario en el parámetro 'nama_lengkap'. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de inyección SQL también puede ayudar a mitigar el riesgo. Monitorear los logs de la aplicación en busca de patrones sospechosos de inyección SQL es crucial para la detección temprana. Después de la actualización, confirme la corrección ejecutando pruebas de penetración en el parámetro afectado.
Actualizar SiAdmin a una versión parcheada que solucione la vulnerabilidad de inyección SQL (SQL Injection). Si no hay una versión parcheada disponible, considere deshabilitar o eliminar el módulo 'mod_pass' hasta que se publique una solución. Implemente medidas de seguridad adicionales, como la validación y el saneamiento de entradas, para mitigar el riesgo de inyección SQL (SQL Injection).
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-4991 is a critical SQL Injection vulnerability affecting SiAdmin versions 1.1, allowing attackers to potentially extract data from the database via the aksi_pass.php parameter.
If you are running SiAdmin version 1.1, you are vulnerable. Upgrade to version 1.1.1 to resolve the issue.
The recommended fix is to upgrade SiAdmin to version 1.1.1 or later. As a temporary workaround, implement a WAF rule to filter malicious SQL injection attempts.
While no widespread exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for active exploitation. Continuous monitoring is advised.
Refer to the SiAdmin project's official website or security advisory channels for the latest information and updates regarding CVE-2024-4991.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.