Plateforme
php
Composant
shipping-system-cms
Corrigé dans
1.0.1
La vulnérabilité CVE-2018-25183 est une injection SQL dans Shipping System CMS version 1.0. Elle permet à des attaquants non authentifiés de contourner l'authentification. La version 1.0 est concernée. Aucun correctif officiel n'est disponible.
La vulnérabilité CVE-2018-25183 affecte le CMS Shipping System version 1.0, présentant une injection SQL dans le paramètre 'username' du formulaire de connexion de l'administration. Cette faille permet à des attaquants non authentifiés de contourner l'authentification, accédant potentiellement à des informations sensibles ou même contrôlant le système. La gravité de la vulnérabilité est évaluée à 8.2 selon le CVSS, indiquant un risque élevé. L'exploitation se fait par des techniques d'injection SQL aveugle basées sur des booléens, en envoyant des requêtes POST malveillantes vers le point de terminaison de connexion. L'absence de correctif officiel (fix: none) aggrave la situation, laissant les utilisateurs exposés aux attaques si des mesures préventives ne sont pas prises immédiatement. Cette faille est particulièrement préoccupante car elle ne nécessite aucune authentification préalable pour être exploitée.
La vulnérabilité est exploitée via le formulaire de connexion de l'administration du CMS Shipping System 1.0. Un attaquant peut envoyer des requêtes POST manipulées vers le point de terminaison de connexion, en utilisant le paramètre 'username' pour injecter du code SQL malveillant. La technique d'injection SQL aveugle basée sur des booléens permet à l'attaquant de déterminer la structure de la base de données et d'extraire des informations sans recevoir de réponses directes du serveur. Cela se fait en envoyant plusieurs requêtes avec différentes conditions SQL et en analysant le temps de réponse ou le comportement du système pour déduire si une condition est vraie ou fausse. L'absence d'authentification requise pour exploiter cette vulnérabilité la rend particulièrement dangereuse, car tout attaquant peut tenter de compromettre le système.
Organizations using Shipping System CMS version 1.0, particularly those with publicly accessible admin login pages, are at significant risk. Shared hosting environments where multiple users share the same CMS instance are also vulnerable, as a compromise of one user could lead to the compromise of the entire system.
• php: Examine web server access logs for POST requests to the admin login endpoint containing suspicious SQL syntax in the username parameter (e.g., ';--, OR 1=1).
• generic web: Use curl to test the login endpoint with various SQL injection payloads in the username field and observe the response for unexpected behavior or errors.
curl -X POST -d "username=test;--&password=password" http://your-shipping-system-cms/admin/login.phpdisclosure
Statut de l'Exploit
EPSS
0.40% (percentile 60%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe pas de correctif officiel pour CVE-2018-25183, l'atténuation se concentre sur des mesures de sécurité alternatives pour protéger le système Shipping System CMS 1.0. Nous recommandons fortement de passer à une version plus récente du CMS si cela est possible. En l'absence de mise à jour, des contrôles de sécurité supplémentaires doivent être mis en œuvre, tels que la validation et la désinfection rigoureuses de toutes les entrées utilisateur, en particulier le paramètre 'username'. La mise en œuvre d'un pare-feu d'applications web (WAF) peut aider à détecter et à bloquer les tentatives d'injection SQL. De plus, surveillez activement les journaux du système à la recherche d'activités suspectes et limitez l'accès à la base de données aux utilisateurs autorisés. La segmentation du réseau peut également réduire l'impact d'une éventuelle violation de sécurité.
Mettre à jour vers une version corrigée ou appliquer les mesures de sécurité recommandées par le fournisseur pour atténuer la vulnérabilité d'injection SQL (SQL Injection). Il est recommandé de valider et de nettoyer les entrées de l'utilisateur pour prévenir l'injection de code SQL malveillant.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une technique d'exploitation où l'attaquant injecte du code SQL et analyse le comportement du système (comme le temps de réponse) pour déduire des informations sur la base de données sans recevoir de messages d'erreur ou de résultats directs.
Étant donné qu'il n'y a pas de correctif, mettez à niveau vers une version plus récente si possible. Sinon, mettez en œuvre des mesures de sécurité supplémentaires telles que la validation des entrées, un WAF et la surveillance des journaux.
Oui, l'absence d'authentification permet aux attaquants d'exploiter la vulnérabilité à distance via Internet.
Toutes les données stockées dans la base de données du CMS, y compris les informations sur les utilisateurs, les détails d'expédition et les données de configuration.
Il existe des scanners de vulnérabilités et des outils de tests d'intrusion qui peuvent aider à identifier la présence d'injections SQL dans les applications web.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.