Plataforma
other
Componente
cve-2025-10878-adminpandov1.0.1-sqli
Corregido en
1.0.2
Se ha descubierto una vulnerabilidad de inyección SQL en la funcionalidad de inicio de sesión de Fikir Odalari AdminPando versiones 1.0.1 a 1.0.1. Esta falla permite a atacantes no autenticados eludir completamente la autenticación, obteniendo acceso administrativo total a la aplicación. El impacto principal es la capacidad de manipular el contenido del sitio web público, incluyendo la modificación de HTML y DOM.
La inyección SQL en Fikir Odalari AdminPando permite a un atacante obtener acceso administrativo completo sin necesidad de credenciales válidas. Esto significa que pueden modificar cualquier dato almacenado en la base de datos, incluyendo la configuración de la aplicación, los datos de los usuarios y el contenido del sitio web. Un atacante podría inyectar código malicioso en las páginas web, redirigir a los usuarios a sitios web maliciosos o incluso robar información confidencial. La capacidad de manipular el contenido del sitio web representa un riesgo significativo para la reputación y la integridad de la organización que utiliza esta aplicación. La falta de autenticación necesaria para explotar esta vulnerabilidad la convierte en un riesgo crítico.
Esta vulnerabilidad ha sido publicada el 2026-02-03. La alta puntuación CVSS de 10 indica un riesgo crítico. No se han reportado campañas de explotación activas conocidas al momento de la publicación, pero la facilidad de explotación y el acceso administrativo completo que otorga la hacen un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas para detectar signos de explotación.
Organizations utilizing Fikir Odalari AdminPando version 1.0.1, particularly those with publicly accessible websites, are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially impact others.
• linux / server: Monitor access logs for suspicious SQL queries in the login endpoint. Use journalctl to filter for errors related to database connections or SQL syntax.
journalctl -u adminpando -f | grep "SQL injection"• generic web: Use curl to test the login endpoint with malformed input designed to trigger SQL injection errors.
curl -X POST -d "username='; DROP TABLE users;--&password=password" http://your-adminpando-site.com/login• database (mysql): If database access is possible, check for unusual database objects or modified data that could indicate compromise.
SELECT * FROM users WHERE username LIKE '%malicious%';disclosure
Estado del Exploit
EPSS
0.17% (38% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Fikir Odalari AdminPando a la versión 1.0.2, que incluye la corrección de la inyección SQL. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de todas las entradas de usuario en el lado del servidor y la limitación de los privilegios de la cuenta de base de datos utilizada por la aplicación. Además, se recomienda implementar un firewall de aplicaciones web (WAF) para bloquear intentos de inyección SQL. Después de la actualización, confirme que la autenticación funciona correctamente y que no se pueden realizar inyecciones SQL a través de los parámetros de nombre de usuario y contraseña.
Actualice a una versión posterior a 1.0.1 o aplique el parche proporcionado por el proveedor. Implemente validación y saneamiento de entradas en los parámetros de nombre de usuario y contraseña para prevenir la inyección SQL.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-10878 is a critical SQL injection vulnerability in Fikir Odalari AdminPando versions 1.0.1–1.0.1, allowing attackers to bypass authentication and gain administrative access.
You are affected if you are using Fikir Odalari AdminPando version 1.0.1. Upgrade to version 1.0.2 or later to mitigate the risk.
The recommended fix is to upgrade to Fikir Odalari AdminPando version 1.0.2 or later. Implement WAF rules as a temporary workaround if upgrading is not immediately possible.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of future exploitation.
Please refer to the Fikir Odalari website or contact their support team for the official advisory regarding CVE-2025-10878.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.