Plateforme
php
Composant
library-cms
Corrigé dans
1.0.1
La vulnérabilité CVE-2018-25204 est une faille d'injection SQL présente dans Library CMS version 1.0. Elle permet à des attaquants non authentifiés de contourner l'authentification en injectant du code SQL via le paramètre 'username'. L'exploitation de cette vulnérabilité peut conduire à un accès non autorisé. Les versions 1.0 à 1.0 sont concernées. Aucun correctif officiel n'est disponible.
CVE-2018-25204 affecte la bibliothèque CMS version 1.0, présentant une vulnérabilité d'injection SQL dans le point d'accès de connexion de l'administrateur. Un attaquant non authentifié peut exploiter cette faille en envoyant des requêtes POST avec des charges utiles d'injection SQL aveugle basée sur des booléens dans le champ 'username'. Cela permet de manipuler les requêtes de base de données, de contourner l'authentification et d'obtenir un accès non autorisé au panneau d'administration. La sévérité du CVSS est de 8,2, indiquant un risque élevé. L'exploitation réussie pourrait entraîner une prise de contrôle complète du système CMS, compromettant des données sensibles et l'intégrité de l'application. L'absence d'une correction officielle (fix: none) aggrave la situation, nécessitant des mesures d'atténuation alternatives. Ce type de vulnérabilité est courant dans les applications web qui ne valident pas correctement les entrées utilisateur.
La vulnérabilité est exploitée via des requêtes POST vers le point d'accès de connexion de l'administrateur. L'attaquant injecte du code SQL malveillant dans le champ 'username', en utilisant des techniques d'injection SQL aveugle basée sur des booléens pour déterminer la structure de la base de données et extraire des informations. L'absence d'authentification permet à quiconque de tenter l'exploitation. La complexité de l'exploitation dépend de la familiarité de l'attaquant avec les techniques d'injection SQL aveugle et la structure de la base de données. Un attaquant ayant des connaissances de base en SQL peut exploiter cette vulnérabilité relativement facilement. Le succès de l'exploitation dépend de la configuration du serveur et des mesures de sécurité existantes.
Organizations and individuals using Library CMS version 1.0 are at risk. This includes small businesses, educational institutions, or any entity relying on this CMS for content management. Shared hosting environments where Library CMS is installed are particularly vulnerable due to the ease of access and potential for cross-site contamination.
• php / server:
grep -r "SELECT * FROM users WHERE username = '.*--'" /var/www/librarycms/• generic web:
curl -X POST -d "username=admin'--&password=password" http://your-librarycms-server/admin/login.php | grep -i "error"disclosure
Statut de l'Exploit
EPSS
0.40% (percentile 60%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe aucune correction officielle pour CVE-2018-25204, l'atténuation se concentre sur les mesures préventives et correctives. Il est fortement recommandé de mettre à niveau vers une version plus récente de la bibliothèque CMS si elle est disponible. Si la mise à niveau n'est pas possible, la mise en œuvre d'une validation et d'une désinfection rigoureuses de toutes les entrées utilisateur, en particulier le champ 'username', est essentielle. L'utilisation de requêtes paramétrées ou de procédures stockées au lieu de concaténer directement les entrées utilisateur dans les requêtes SQL peut prévenir l'injection SQL. De plus, il est conseillé de mettre en œuvre un système de détection d'intrusion (IDS) et un pare-feu d'applications web (WAF) pour détecter et bloquer les tentatives d'exploitation. La surveillance des journaux du serveur à la recherche d'activités suspectes est également essentielle.
Mettre à jour vers une version corrigée ou appliquer les mesures de sécurité recommandées par le fournisseur. Comme il n'y a pas de version corrigée disponible, il est recommandé de désactiver temporairement l'accès au système ou de mettre en œuvre une validation robuste des entrées de l'utilisateur dans le champ 'username' pour prévenir l'injection SQL (SQL Injection).
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est possible, surtout s'il n'y a pas de systèmes de détection d'intrusion ou de pare-feu d'applications web mis en œuvre. La surveillance des journaux est essentielle.
C'est une technique pour exploiter les vulnérabilités d'injection SQL lorsque les messages d'erreur directs ne sont pas reçus. Des conditions booléennes sont utilisées pour déduire des informations sur la base de données.
Vous devriez prioriser la mise à niveau vers une version plus récente. Si cela n'est pas possible, mettez en œuvre des mesures d'atténuation telles que la validation des entrées et l'utilisation de requêtes paramétrées.
Valider et désinfecter toutes les entrées utilisateur, utiliser des requêtes paramétrées, mettre en œuvre un WAF et maintenir le logiciel à jour sont des mesures clés.
Il existe des outils de test de sécurité applicative (SAST) et des scanners de vulnérabilités qui peuvent aider à détecter les vulnérabilités d'injection SQL.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.