Plataforma
php
Componente
siadmin
Corregido en
1.1.1
Se ha descubierto una vulnerabilidad de inyección SQL en SiAdmin, específicamente en las versiones 1.1–1.1. Esta falla permite a un atacante remoto ejecutar consultas SQL maliciosas a través del parámetro 'nim' en el archivo 'aksi_kuliah.php', lo que podría resultar en la exposición de información sensible. La vulnerabilidad fue publicada el 16 de mayo de 2024 y se ha lanzado una actualización a la versión 1.1.1 para corregirla.
La inyección SQL en SiAdmin 1.1 representa un riesgo crítico para la seguridad de los datos. Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a la base de datos, permitiéndole extraer información confidencial como nombres de usuario, contraseñas, datos personales de estudiantes y profesores, e incluso modificar o eliminar datos. La capacidad de ejecutar comandos SQL arbitrarios otorga al atacante un control significativo sobre el sistema, pudiendo comprometer la integridad y confidencialidad de la información. Este tipo de vulnerabilidad es similar a otros casos de inyección SQL que han resultado en brechas de datos significativas en aplicaciones web.
La vulnerabilidad CVE-2024-4992 fue publicada el 16 de mayo de 2024. Actualmente no se dispone de información sobre su inclusión en el KEV de CISA ni sobre campañas de explotación activas. Sin embargo, dada la severidad de la vulnerabilidad (CVSS 9.8), es probable que sea objeto de escaneo y explotación por parte de actores maliciosos. Se recomienda monitorear los sistemas afectados y aplicar la actualización lo antes posible.
Educational institutions and organizations utilizing SiAdmin version 1.1 for student management or course administration are at significant risk. Shared hosting environments where SiAdmin is installed alongside other applications are particularly vulnerable due to the potential for cross-site contamination.
• php: Examine web server access logs for requests to /modul/modkuliah/aksikuliah.php containing unusual characters or SQL keywords in the nim parameter.
grep 'nim=[^a-zA-Z0-9]' /var/log/apache2/access.log• php: Check the SiAdmin database for unexpected tables or data modifications that could indicate a successful SQL injection attack.
SELECT table_name FROM information_schema.tables WHERE table_schema = 'siadmin' AND table_name NOT IN ('users', 'courses', 'students');• generic web: Monitor network traffic for unusual database queries originating from the SiAdmin server. Use tools like Wireshark or tcpdump to capture and analyze network packets.
disclosure
Estado del Exploit
EPSS
1.40% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-4992 es actualizar SiAdmin a la versión 1.1.1, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales como la validación y sanitización de todas las entradas de usuario, especialmente el parámetro 'nim'. Además, se pueden configurar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan patrones de inyección SQL comunes. Es crucial revisar y fortalecer las políticas de seguridad de la base de datos para limitar el acceso y los privilegios de los usuarios.
Actualice SiAdmin a una versión parcheada que solucione la vulnerabilidad de inyección SQL (SQL Injection). Si no hay una versión parcheada disponible, considere deshabilitar o eliminar el módulo afectado (mod_kuliah) hasta que se publique una solución. Consulte el sitio web del proveedor para obtener actualizaciones y parches de seguridad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-4992 is a critical SQL Injection vulnerability in SiAdmin version 1.1, allowing attackers to inject malicious SQL queries via the /modul/modkuliah/aksikuliah.php parameter to potentially access sensitive data.
If you are running SiAdmin version 1.1, you are vulnerable to this SQL Injection flaw. Upgrade to version 1.1.1 to mitigate the risk.
The recommended fix is to upgrade SiAdmin to version 1.1.1. As a temporary workaround, implement a WAF rule to filter malicious SQL queries targeting the vulnerable parameter.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation. Continuous monitoring is advised.
Refer to the SiAdmin project's official website or security advisory page for the latest information and updates regarding CVE-2024-4992.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.