HIGHCVE-2026-28805CVSS 8.8

OpenSTAManager : Injection SQL aveugle temporelle via le paramètre `options[stato]`

Plateforme

php

Composant

devcode-it/openstamanager

Corrigé dans

2.10.3

2.10.2

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

La vulnérabilité CVE-2026-28805 dans OpenSTAManager permet une injection SQL de type Time-Based Blind via le paramètre GET options[stato]. Un attaquant authentifié peut injecter des instructions SQL arbitraires pour extraire des données sensibles. Les versions affectées sont inférieures à 2.10.2. La vulnérabilité est corrigée dans la version 2.10.2.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-28805 dans OpenSTAManager (versions <= 2.10.1) représente un risque important en raison d'une injection SQL aveugle basée sur le temps. Le paramètre options[stato] dans les gestionnaires AJAX n'est pas correctement désinfecté, ce qui permet à un attaquant authentifié d'injecter du code SQL malveillant. Cela peut être utilisé pour extraire des informations sensibles de la base de données, notamment des noms d'utilisateur et des mots de passe, compromettant la sécurité globale de l'application et des données stockées. L'absence de validation et de paramétrisation des entrées utilisateur facilite l'exploitation, rendant la vulnérabilité relativement facile à exploiter pour un attaquant ayant des compétences techniques.

Contexte d'Exploitation

Un attaquant authentifié dans OpenSTAManager peut exploiter cette vulnérabilité en envoyant des requêtes AJAX manipulées avec un paramètre options[stato] contenant du code SQL malveillant. Le code SQL injecté sera exécuté dans le contexte de la base de données, permettant à l'attaquant d'extraire des informations confidentielles. La nature 'aveugle basée sur le temps' de l'injection signifie que l'attaquant doit déduire la réponse de la base de données en observant les temps de réponse des requêtes, ce qui la rend plus complexe mais toujours réalisable. L'authentification préalable est une exigence, limitant l'exploitation aux utilisateurs ayant un accès valide à l'application.

Qui Est à Risquetraduction en cours…

Organizations utilizing OpenSTAManager for asset management, particularly those with sensitive financial or personal data stored within the system, are at significant risk. Shared hosting environments where multiple users share the same OpenSTAManager instance are also particularly vulnerable, as a compromise of one user's account could potentially expose data for other users.

Étapes de Détectiontraduction en cours…

• php: Examine application logs for SQL errors or unusual query patterns involving the options[stato] parameter.

grep 'options[stato]' /var/log/apache2/error.log

• linux / server: Monitor MySQL logs for suspicious SQL queries originating from the OpenSTAManager application.

journalctl -u mysqld | grep 'options[stato]'

• generic web: Use curl to test the affected endpoint with a simple SQL injection payload and observe the response for errors or unexpected behavior.

curl 'http://your-openstamanager-url/?options[stato]=1' UNION SELECT 1,2,3 -- -n

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports2 rapports de menace

EPSS

0.03% (percentile 10%)

CISA SSVC

Exploitationpoc
Automatisableno
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantdevcode-it/openstamanager
Fournisseurosv
Plage affectéeCorrigé dans
< 2.10.2 – < 2.10.22.10.3
2.10.2

Informations sur le paquet

Dernière mise à jour
2.10.4récemment

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Corrigé -15 jours après la divulgation

Mitigation et Contournements

La solution recommandée est de mettre à jour OpenSTAManager vers la version 2.10.2 ou supérieure. Cette version inclut les correctifs nécessaires pour atténuer la vulnérabilité d'injection SQL aveugle basée sur le temps. De plus, examinez le code source pour identifier et corriger tout autre cas de manipulation directe des données fournies par l'utilisateur dans les requêtes SQL. La mise en œuvre de pratiques de codage sécurisées, telles que l'utilisation de requêtes paramétrées et la validation approfondie des entrées utilisateur, est essentielle pour prévenir de futures vulnérabilités de ce type. La réalisation d'audits de sécurité périodiques est également une bonne pratique.

Comment corrigertraduction en cours…

Actualice OpenSTAManager a la versión 2.10.2 o superior. Esta versión contiene una corrección para la vulnerabilidad de inyección SQL basada en tiempo.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-28805 — SQL Injection dans devcode-it/openstamanager ?

Cela signifie qu'aucune réponse directe n'est reçue de la base de données. L'attaquant infère les informations en observant le temps qu'il faut à une requête pour s'exécuter.

Suis-je affecté(e) par CVE-2026-28805 dans devcode-it/openstamanager ?

Oui, la mise à jour vers la version 2.10.2 ou supérieure est la solution recommandée pour atténuer la vulnérabilité.

Comment corriger CVE-2026-28805 dans devcode-it/openstamanager ?

Mettre en œuvre des requêtes paramétrées, valider les entrées utilisateur et effectuer des audits de sécurité périodiques.

CVE-2026-28805 est-il activement exploité ?

Potentiellement, des noms d'utilisateur, des mots de passe et toute autre information sensible stockée dans la base de données.

Où trouver l'avis officiel de devcode-it/openstamanager pour CVE-2026-28805 ?

Il existe des outils d'analyse de sécurité qui peuvent aider à identifier les vulnérabilités d'injection SQL, mais la détection manuelle est également possible.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.