Plateforme
php
Composant
adanti
Corrigé dans
5.5.1
Une vulnérabilité d'injection SQL a été découverte dans Adianti Framework, affectant les versions 5.5.0 et 5.6.0. Cette faille permet à un utilisateur authentifié d'injecter du code SQL malveillant via le champ « nom » dans le formulaire de profil du système. L'exploitation réussie permet à l'attaquant de modifier les informations d'identification des utilisateurs et d'obtenir un accès administratif. Aucune solution officielle n'est disponible pour corriger cette vulnérabilité.
La vulnérabilité CVE-2018-25257 dans le Framework Adianti (versions 5.5.0 et 5.6.0) représente un risque important d'injection SQL. Un attaquant authentifié peut exploiter cette faille en injectant du code SQL malveillant dans le champ 'nom' du formulaire de profil système (SystemProfileForm). Cette manipulation permet de modifier les requêtes de la base de données, ce qui pourrait entraîner une modification des informations d'identification des utilisateurs, y compris l'obtention d'un accès administratif. L'impact potentiel est une prise de contrôle totale du système, une exfiltration de données sensibles et une interruption de service. L'absence d'une correction officielle (fix) aggrave la situation, nécessitant des mesures d'atténuation alternatives. Cette vulnérabilité est particulièrement préoccupante dans les environnements où la sécurité de la base de données est essentielle.
La vulnérabilité est exploitée via le point de terminaison de modification du profil utilisateur. Un attaquant authentifié (c'est-à-dire possédant un compte valide dans le système) peut envoyer une requête HTTP POST au point de terminaison de modification du profil, en manipulant la valeur du champ 'nom' pour inclure du code SQL malveillant. Ce code SQL est exécuté directement sur la base de données, ce qui permet à l'attaquant de modifier des données, de créer de nouveaux utilisateurs disposant de privilèges administratifs ou même d'exécuter des commandes du système d'exploitation (en fonction de la configuration de la base de données). L'authentification préalable de l'attaquant simplifie l'exploitation, car il n'a pas besoin de compromettre les informations d'identification de connexion pour tirer parti de la vulnérabilité. La simplicité de l'exploitation rend cette vulnérabilité particulièrement dangereuse.
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction officielle n'est fournie par le développeur du Framework Adianti, l'atténuation de CVE-2018-25257 nécessite une approche proactive et multifacette. La mesure la plus immédiate est de mettre à niveau vers une version du framework qui a corrigé cette vulnérabilité (si disponible). En l'absence de mise à niveau, mettez en œuvre des contrôles de validation et d'assainissement rigoureux sur le champ 'nom' du formulaire SystemProfileForm pour empêcher l'injection de code SQL. De plus, appliquez le principe du moindre privilège, en vous assurant que les comptes d'utilisateurs n'ont que les autorisations nécessaires pour effectuer leurs tâches. La surveillance constante de la base de données à la recherche d'activités suspectes est essentielle pour détecter et répondre aux attaques potentielles. Enfin, envisagez de mettre en œuvre un pare-feu d'applications Web (WAF) pour une couche de protection supplémentaire.
Actualice el Adianti Framework a una versión corregida que solucione la vulnerabilidad de inyección SQL en el formulario de perfil. Consulte la documentación oficial del framework o las notas de la versión para obtener instrucciones específicas sobre cómo realizar la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions 5.5.0 et 5.6.0 sont les versions confirmées comme vulnérables.
Non, à ce jour, aucune correction officielle n'est fournie par le développeur du Framework Adianti.
Mettez en œuvre la validation et l'assainissement des entrées, appliquez le principe du moindre privilège et surveillez la base de données à la recherche d'activités suspectes. Envisagez un WAF.
Toutes les données stockées dans la base de données, y compris les informations d'identification des utilisateurs, les informations personnelles et les données commerciales.
Si possible, la mise à niveau vers une version corrigée est la meilleure option. Sinon, la mise en œuvre d'atténuations est essentielle.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.