Shipping System CMS 1.0 Injection SQL (SQL Injection) via admin login
Plateforme
php
Composant
shipping-system-cms
Corrigé dans
1.0.1
La vulnérabilité CVE-2018-25183 est une injection SQL dans Shipping System CMS version 1.0. Elle permet à des attaquants non authentifiés de contourner l'authentification. La version 1.0 est concernée. Aucun correctif officiel n'est disponible.
Impact et Scénarios d'Attaque
La vulnérabilité CVE-2018-25183 affecte le CMS Shipping System version 1.0, présentant une injection SQL dans le paramètre 'username' du formulaire de connexion de l'administration. Cette faille permet à des attaquants non authentifiés de contourner l'authentification, accédant potentiellement à des informations sensibles ou même contrôlant le système. La gravité de la vulnérabilité est évaluée à 8.2 selon le CVSS, indiquant un risque élevé. L'exploitation se fait par des techniques d'injection SQL aveugle basées sur des booléens, en envoyant des requêtes POST malveillantes vers le point de terminaison de connexion. L'absence de correctif officiel (fix: none) aggrave la situation, laissant les utilisateurs exposés aux attaques si des mesures préventives ne sont pas prises immédiatement. Cette faille est particulièrement préoccupante car elle ne nécessite aucune authentification préalable pour être exploitée.
Contexte d'Exploitation
La vulnérabilité est exploitée via le formulaire de connexion de l'administration du CMS Shipping System 1.0. Un attaquant peut envoyer des requêtes POST manipulées vers le point de terminaison de connexion, en utilisant le paramètre 'username' pour injecter du code SQL malveillant. La technique d'injection SQL aveugle basée sur des booléens permet à l'attaquant de déterminer la structure de la base de données et d'extraire des informations sans recevoir de réponses directes du serveur. Cela se fait en envoyant plusieurs requêtes avec différentes conditions SQL et en analysant le temps de réponse ou le comportement du système pour déduire si une condition est vraie ou fausse. L'absence d'authentification requise pour exploiter cette vulnérabilité la rend particulièrement dangereuse, car tout attaquant peut tenter de compromettre le système.
Qui Est à Risquetraduction en cours…
Organizations using Shipping System CMS version 1.0, particularly those with publicly accessible admin login pages, are at significant risk. Shared hosting environments where multiple users share the same CMS instance are also vulnerable, as a compromise of one user could lead to the compromise of the entire system.
Étapes de Détectiontraduction en cours…
• php: Examine web server access logs for POST requests to the admin login endpoint containing suspicious SQL syntax in the username parameter (e.g., ';--, OR 1=1).
• generic web: Use curl to test the login endpoint with various SQL injection payloads in the username field and observe the response for unexpected behavior or errors.
curl -X POST -d "username=test;--&password=password" http://your-shipping-system-cms/admin/login.phpChronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.40% (percentile 60%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Faible — l'attaquant peut modifier certaines données avec un impact limité.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- EPSS mis à jour
Mitigation et Contournements
Étant donné qu'il n'existe pas de correctif officiel pour CVE-2018-25183, l'atténuation se concentre sur des mesures de sécurité alternatives pour protéger le système Shipping System CMS 1.0. Nous recommandons fortement de passer à une version plus récente du CMS si cela est possible. En l'absence de mise à jour, des contrôles de sécurité supplémentaires doivent être mis en œuvre, tels que la validation et la désinfection rigoureuses de toutes les entrées utilisateur, en particulier le paramètre 'username'. La mise en œuvre d'un pare-feu d'applications web (WAF) peut aider à détecter et à bloquer les tentatives d'injection SQL. De plus, surveillez activement les journaux du système à la recherche d'activités suspectes et limitez l'accès à la base de données aux utilisateurs autorisés. La segmentation du réseau peut également réduire l'impact d'une éventuelle violation de sécurité.
Comment corriger
Mettre à jour vers une version corrigée ou appliquer les mesures de sécurité recommandées par le fournisseur pour atténuer la vulnérabilité d'injection SQL (SQL Injection). Il est recommandé de valider et de nettoyer les entrées de l'utilisateur pour prévenir l'injection de code SQL malveillant.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentes
Qu'est-ce que CVE-2018-25183 — SQL Injection dans Shipping System CMS ?
C'est une technique d'exploitation où l'attaquant injecte du code SQL et analyse le comportement du système (comme le temps de réponse) pour déduire des informations sur la base de données sans recevoir de messages d'erreur ou de résultats directs.
Suis-je affecté(e) par CVE-2018-25183 dans Shipping System CMS ?
Étant donné qu'il n'y a pas de correctif, mettez à niveau vers une version plus récente si possible. Sinon, mettez en œuvre des mesures de sécurité supplémentaires telles que la validation des entrées, un WAF et la surveillance des journaux.
Comment corriger CVE-2018-25183 dans Shipping System CMS ?
Oui, l'absence d'authentification permet aux attaquants d'exploiter la vulnérabilité à distance via Internet.
CVE-2018-25183 est-il activement exploité ?
Toutes les données stockées dans la base de données du CMS, y compris les informations sur les utilisateurs, les détails d'expédition et les données de configuration.
Où trouver l'avis officiel de Shipping System CMS pour CVE-2018-25183 ?
Il existe des scanners de vulnérabilités et des outils de tests d'intrusion qui peuvent aider à identifier la présence d'injections SQL dans les applications web.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.