Plateforme
other
Composant
sat-cfdi
Corrigé dans
3.3.1
La vulnérabilité CVE-2018-25202 est une faille d'injection SQL affectant SAT CFDI version 3.3. Elle permet aux attaquants de manipuler les requêtes de la base de données en injectant du code SQL via le paramètre 'id'. L'exploitation de cette vulnérabilité peut entraîner l'extraction de données sensibles. Les versions 3.3 à 3.3 sont concernées. Aucun correctif officiel n'est disponible.
La vulnérabilité CVE-2018-25202 dans SAT CFDI 3.3 représente un risque important en raison d'une injection SQL dans le point d'accès 'signIn'. Cette faille permet aux attaquants d'injecter du code SQL malveillant via le paramètre 'id', compromettant potentiellement l'intégrité et la confidentialité de la base de données. Les attaquants peuvent utiliser des techniques d'injection SQL aveugles (basées sur des booléens, des requêtes empilées ou une injection SQL aveugle basée sur le temps) pour extraire des informations sensibles, telles que des informations d'identification utilisateur, des données financières ou toute autre information stockée dans la base de données. L'absence de correctif disponible aggrave la situation, laissant les systèmes vulnérables aux attaques. Une exploitation réussie pourrait entraîner une perte de données, une manipulation d'enregistrements et un accès non autorisé au système.
La vulnérabilité se trouve dans le point d'accès 'signIn' de SAT CFDI 3.3 et est exploitée via le paramètre 'id'. Les attaquants peuvent envoyer des requêtes POST avec des charges utiles d'injection SQL, en utilisant des techniques telles que l'injection SQL aveugle (basée sur des booléens, des requêtes empilées ou une injection SQL aveugle basée sur le temps). Le manque de validation appropriée de l'entrée 'id' permet aux attaquants de manipuler les requêtes SQL sous-jacentes. Le succès de l'exploitation dépend de la configuration de la base de données et des autorisations de l'utilisateur de l'application. La vulnérabilité est particulièrement préoccupante car elle permet aux attaquants d'extraire des informations sensibles sans avoir besoin de connaître la structure interne de la base de données, grâce aux techniques d'injection SQL aveugle.
Organizations utilizing SAT CFDI version 3.3, particularly those with sensitive data stored within the application's database, are at risk. Shared hosting environments where multiple users share the same SAT CFDI instance are also particularly vulnerable, as a compromise of one user's account could potentially lead to the compromise of the entire system.
• linux / server:
journalctl -u satcfdi -g "SQL injection"• generic web:
curl -X POST -d "id='; DROP TABLE users;--" https://<satcfdi_server>/signIn | grep -i "error"• database (mysql):
mysql -u <user> -p -e "SHOW GRANTS FOR '<user>'@'%'"disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe pas de correctif officiel pour CVE-2018-25202, les organisations utilisant SAT CFDI 3.3 doivent mettre en œuvre des mesures d'atténuation urgentes. Ces mesures comprennent la validation et la désinfection rigoureuses de toutes les entrées utilisateur, en particulier le paramètre 'id' dans le point d'accès 'signIn'. Il est fortement recommandé de passer à une version corrigée de SAT CFDI si elle est disponible. De plus, la mise en œuvre d'un pare-feu applicatif web (WAF) peut aider à bloquer les attaques par injection SQL. La surveillance active des journaux système à la recherche d'activités suspectes est essentielle pour détecter et répondre aux tentatives d'exploitation potentielles. Des audits de sécurité et des tests d'intrusion réguliers peuvent également aider à identifier et à traiter d'autres vulnérabilités.
Mettre à jour vers une version corrigée du logiciel SAT CFDI 3.3 qui corrige la vulnérabilité d'injection SQL. Contacter le fournisseur (Wecodex) pour obtenir la version mise à jour ou suivre ses recommandations de sécurité.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une attaque de sécurité qui permet aux attaquants d'insérer du code SQL malveillant dans une application pour accéder ou manipuler la base de données.
Elle permet aux attaquants de voler des informations sensibles, de modifier des données et de prendre potentiellement le contrôle du système.
Mettez en œuvre les mesures d'atténuation décrites, telles que la validation des entrées et la surveillance des journaux. Recherchez une version mise à jour de SAT CFDI.
Il existe des outils de numérisation des vulnérabilités et des outils de test d'intrusion qui peuvent aider à identifier l'injection SQL.
C'est une technique qui permet aux attaquants d'extraire des informations de la base de données sans recevoir de réponses directes, en utilisant des requêtes qui évaluent des conditions booléennes ou introduisent des retards basés sur le temps.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.