Plataforma
other
Componente
awie
Corregido en
25.10.2
24.10.3
24.04.3
Se ha descubierto una vulnerabilidad de inyección SQL en los módulos de exportación Awie de Centreon Infra Monitoring. Esta falla permite a usuarios no autenticados inyectar código SQL malicioso, comprometiendo la integridad y confidencialidad de los datos. Las versiones afectadas son desde 24.04.0 hasta 25.10.2. Se recomienda actualizar a la versión 25.10.2 para solucionar este problema.
La inyección SQL en Centreon Infra Monitoring permite a un atacante acceder, modificar o eliminar datos almacenados en la base de datos. Un atacante podría obtener información confidencial como credenciales de usuario, datos de monitoreo y configuraciones del sistema. Además, la ejecución de código SQL arbitrario podría permitir el control total del servidor de base de datos, facilitando el movimiento lateral dentro de la red y la exfiltración de datos sensibles. Esta vulnerabilidad es particularmente grave debido a su impacto crítico y la posibilidad de explotación sin autenticación.
Esta vulnerabilidad ha sido publicada el 5 de enero de 2026. No se ha confirmado la explotación activa en entornos reales, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. La ausencia de autenticación requerida para la explotación aumenta la probabilidad de ataques. Se recomienda monitorear activamente los sistemas afectados en busca de signos de intrusión.
Organizations heavily reliant on Centreon Infra Monitoring for infrastructure visibility and alerting are particularly at risk. Shared hosting environments where multiple Centreon instances share a database are also vulnerable, as a compromise of one instance could potentially impact others. Legacy deployments using older versions of Centreon are especially susceptible.
• linux / server: Examine Centreon's database logs (typically in /var/log/mysql/error.log or similar) for unusual SQL queries or error messages related to injection attempts. Use journalctl -u mysql to filter for relevant events.
• database (mysql): Execute the following query to check for potentially malicious stored procedures or functions:
SHOW PROCEDURE STATUS WHERE Db = 'centreon' AND Name LIKE '%injection%';• generic web: Use curl to test the vulnerable endpoint with a simple SQL injection payload (e.g., curl 'http://your-centreon-server/awie/export?param=1' UNION SELECT 1,2,3 -- -). Analyze the response for errors or unexpected data.
disclosure
Estado del Exploit
EPSS
0.05% (14% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-15029 es actualizar Centreon Infra Monitoring a la versión 25.10.2 o posterior. Si la actualización inmediata no es posible, considere implementar reglas de firewall para restringir el acceso a los módulos de exportación Awie solo a fuentes confiables. Además, revise y fortalezca las políticas de seguridad de la base de datos para limitar los privilegios de los usuarios y detectar actividades sospechosas. Implementar un Web Application Firewall (WAF) con reglas específicas para prevenir inyecciones SQL puede proporcionar una capa adicional de protección.
Actualice Centreon Infra Monitoring a la versión 25.10.2, 24.10.3 o 24.04.3, o posterior, según corresponda. Esto corregirá la vulnerabilidad de inyección SQL en el módulo Awie export.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15029 is a critical SQL Injection vulnerability in Centreon Infra Monitoring's Awie export modules, allowing unauthenticated attackers to execute SQL commands.
You are affected if you are running Centreon Infra Monitoring versions 24.04.0 through 25.10.2.
Upgrade to version 25.10.2 or later. Implement input validation and restrict database user permissions as temporary mitigations.
As of the current date, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention.
Refer to the official Centreon security advisory for detailed information and updates: [https://security.centreon.com/advisories/](https://security.centreon.com/advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.