OpenSTAManager : Injection SQL aveugle temporelle via le paramètre `options[stato]`
Plateforme
php
Composant
devcode-it/openstamanager
Corrigé dans
2.10.3
2.10.2
La vulnérabilité CVE-2026-28805 dans OpenSTAManager permet une injection SQL de type Time-Based Blind via le paramètre GET options[stato]. Un attaquant authentifié peut injecter des instructions SQL arbitraires pour extraire des données sensibles. Les versions affectées sont inférieures à 2.10.2. La vulnérabilité est corrigée dans la version 2.10.2.
Impact et Scénarios d'Attaque
La vulnérabilité CVE-2026-28805 dans OpenSTAManager (versions <= 2.10.1) représente un risque important en raison d'une injection SQL aveugle basée sur le temps. Le paramètre options[stato] dans les gestionnaires AJAX n'est pas correctement désinfecté, ce qui permet à un attaquant authentifié d'injecter du code SQL malveillant. Cela peut être utilisé pour extraire des informations sensibles de la base de données, notamment des noms d'utilisateur et des mots de passe, compromettant la sécurité globale de l'application et des données stockées. L'absence de validation et de paramétrisation des entrées utilisateur facilite l'exploitation, rendant la vulnérabilité relativement facile à exploiter pour un attaquant ayant des compétences techniques.
Contexte d'Exploitation
Un attaquant authentifié dans OpenSTAManager peut exploiter cette vulnérabilité en envoyant des requêtes AJAX manipulées avec un paramètre options[stato] contenant du code SQL malveillant. Le code SQL injecté sera exécuté dans le contexte de la base de données, permettant à l'attaquant d'extraire des informations confidentielles. La nature 'aveugle basée sur le temps' de l'injection signifie que l'attaquant doit déduire la réponse de la base de données en observant les temps de réponse des requêtes, ce qui la rend plus complexe mais toujours réalisable. L'authentification préalable est une exigence, limitant l'exploitation aux utilisateurs ayant un accès valide à l'application.
Qui Est à Risquetraduction en cours…
Organizations utilizing OpenSTAManager for asset management, particularly those with sensitive financial or personal data stored within the system, are at significant risk. Shared hosting environments where multiple users share the same OpenSTAManager instance are also particularly vulnerable, as a compromise of one user's account could potentially expose data for other users.
Étapes de Détectiontraduction en cours…
• php: Examine application logs for SQL errors or unusual query patterns involving the options[stato] parameter.
grep 'options[stato]' /var/log/apache2/error.log• linux / server: Monitor MySQL logs for suspicious SQL queries originating from the OpenSTAManager application.
journalctl -u mysqld | grep 'options[stato]'• generic web: Use curl to test the affected endpoint with a simple SQL injection payload and observe the response for errors or unexpected behavior.
curl 'http://your-openstamanager-url/?options[stato]=1' UNION SELECT 1,2,3 -- -nChronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Faible — tout compte utilisateur valide est suffisant.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Informations sur le paquet
- Dernière mise à jour
- 2.10.4récemment
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
La solution recommandée est de mettre à jour OpenSTAManager vers la version 2.10.2 ou supérieure. Cette version inclut les correctifs nécessaires pour atténuer la vulnérabilité d'injection SQL aveugle basée sur le temps. De plus, examinez le code source pour identifier et corriger tout autre cas de manipulation directe des données fournies par l'utilisateur dans les requêtes SQL. La mise en œuvre de pratiques de codage sécurisées, telles que l'utilisation de requêtes paramétrées et la validation approfondie des entrées utilisateur, est essentielle pour prévenir de futures vulnérabilités de ce type. La réalisation d'audits de sécurité périodiques est également une bonne pratique.
Comment corrigertraduction en cours…
Actualice OpenSTAManager a la versión 2.10.2 o superior. Esta versión contiene una corrección para la vulnerabilidad de inyección SQL basada en tiempo.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentes
Qu'est-ce que CVE-2026-28805 — SQL Injection dans devcode-it/openstamanager ?
Cela signifie qu'aucune réponse directe n'est reçue de la base de données. L'attaquant infère les informations en observant le temps qu'il faut à une requête pour s'exécuter.
Suis-je affecté(e) par CVE-2026-28805 dans devcode-it/openstamanager ?
Oui, la mise à jour vers la version 2.10.2 ou supérieure est la solution recommandée pour atténuer la vulnérabilité.
Comment corriger CVE-2026-28805 dans devcode-it/openstamanager ?
Mettre en œuvre des requêtes paramétrées, valider les entrées utilisateur et effectuer des audits de sécurité périodiques.
CVE-2026-28805 est-il activement exploité ?
Potentiellement, des noms d'utilisateur, des mots de passe et toute autre information sensible stockée dans la base de données.
Où trouver l'avis officiel de devcode-it/openstamanager pour CVE-2026-28805 ?
Il existe des outils d'analyse de sécurité qui peuvent aider à identifier les vulnérabilités d'injection SQL, mais la détection manuelle est également possible.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.