Plataforma
dotnet
Componente
digiwin-easyflow-net
Corregido en
5.0.1
6.1.1
6.6.16
La vulnerabilidad CVE-2024-5311 es una inyección SQL presente en DigiWin EasyFlow .NET, que afecta a las versiones desde 5.0 hasta 6.6.16. Esta falla permite a un atacante remoto, sin autenticación, inyectar comandos SQL arbitrarios para leer, modificar y eliminar registros de la base de datos. DigiWin ha lanzado una actualización a la versión 6.6.16 para solucionar este problema.
La inyección SQL en DigiWin EasyFlow .NET representa un riesgo crítico para la integridad y confidencialidad de los datos. Un atacante exitoso puede obtener acceso no autorizado a información sensible almacenada en la base de datos, incluyendo credenciales de usuario, datos financieros, o información personal. Además, pueden modificar o eliminar datos, causando interrupciones en el servicio y pérdida de información. La falta de autenticación necesaria para explotar la vulnerabilidad amplía el alcance del impacto, permitiendo a cualquier atacante externo intentar la explotación. Esta vulnerabilidad comparte similitudes con otros casos de inyección SQL donde la falta de validación de entradas ha permitido el acceso no autorizado a bases de datos.
La vulnerabilidad CVE-2024-5311 fue publicada el 3 de junio de 2024. Actualmente no se encuentra en el KEV de CISA. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas DigiWin EasyFlow .NET para detectar cualquier actividad sospechosa.
Organizations utilizing DigiWin EasyFlow .NET in production environments, particularly those with sensitive data stored in the database, are at significant risk. This includes businesses relying on EasyFlow for workflow automation and data management. Legacy configurations or deployments without robust input validation practices are especially vulnerable.
• .NET / Server:
Get-WinEvent -LogName Application -Filter "EventID = 4734 -Message contains 'SQL Injection'">• .NET / Server:
Get-Process | Where-Object {$_.ProcessName -like '*EasyFlow*'} | Select-Object Name, Id, CPU, WorkingSet• .NET / Server: Monitor application logs for suspicious SQL queries or error messages related to database access. • .NET / Server: Review network traffic for unusual patterns or connections to the database server.
disclosure
Estado del Exploit
EPSS
0.69% (72% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-5311 es actualizar DigiWin EasyFlow .NET a la versión 6.6.16 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas incluyen la validación rigurosa de todas las entradas de usuario, la restricción del acceso a la base de datos solo a usuarios autorizados y la implementación de un firewall de aplicaciones web (WAF) para bloquear intentos de inyección SQL. Revise las configuraciones de la base de datos para asegurar que los permisos son los mínimos necesarios. Después de la actualización, confirme la mitigación ejecutando pruebas de penetración para verificar que la inyección SQL ya no es posible.
Actualizar DigiWin EasyFlow .NET a la última versión disponible proporcionada por el proveedor. Aplicar las actualizaciones de seguridad que corrigen la vulnerabilidad de inyección SQL. Validar y sanear todas las entradas de usuario para prevenir la ejecución de comandos SQL arbitrarios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5311 is a critical SQL Injection vulnerability affecting DigiWin EasyFlow .NET versions 5.0 through 6.6.16, allowing attackers to inject malicious SQL commands.
If you are using DigiWin EasyFlow .NET versions 5.0 to 6.6.16, you are potentially affected by this vulnerability. Upgrade to version 6.6.16 to mitigate the risk.
The recommended fix is to upgrade to DigiWin EasyFlow .NET version 6.6.16 or later. As a temporary workaround, implement input validation and parameterized queries.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest active exploitation is possible.
Please refer to the official DigiWin website or contact their support team for the latest advisory and security updates regarding CVE-2024-5311.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo packages.lock.json y te decimos al instante si estás afectado.