Plateforme
php
Composant
web-ofisi-emlak
Corrigé dans
2.0.1
La vulnérabilité CVE-2019-25459 est une faille d'injection SQL critique présente dans Web Ofisi Emlak V2. Cette faille permet à des attaquants non authentifiés de manipuler les requêtes de base de données en injectant du code SQL malveillant via des paramètres GET. Les versions affectées sont 2.0.0–V2, et une correction est disponible dans la version 2.5.4.
Cette vulnérabilité d'injection SQL permet à un attaquant d'exécuter des requêtes SQL arbitraires sur la base de données sous-jacente de Web Ofisi Emlak. En manipulant les paramètres GET tels que emlakdurumu, emlaktipi, il, ilce, kelime et semt, un attaquant peut extraire des informations sensibles stockées dans la base de données, telles que des noms d'utilisateur, des mots de passe, des informations de contact ou des données financières. De plus, l'attaquant peut potentiellement modifier ou supprimer des données, compromettant ainsi l'intégrité du système. L'exploitation réussie de cette vulnérabilité pourrait entraîner une fuite de données massive et une prise de contrôle du système.
Bien que la vulnérabilité ait été publiée en 2019, son score CVSS 9.8 indique un risque élevé. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour, mais la simplicité de l'exploitation et la criticité des données potentiellement compromises en font une cible attrayante pour les attaquants. Il est important de noter que des vulnérabilités similaires ont été exploitées dans le passé, soulignant la nécessité d'une correction rapide.
Organizations utilizing Web Ofisi Emlak V2 (2.0.0–V2) for real estate management are at significant risk. This includes small to medium-sized businesses relying on the system for property listings, client management, and financial tracking. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromise of one user's instance could potentially lead to lateral movement and compromise other users’ data.
• php: Examine web server access logs for requests containing suspicious SQL syntax in GET parameters (e.g., emlak_durumu=1' OR '1'='1).
• php: Review the source code of Web Ofisi Emlak, specifically the endpoint handling GET parameters, for unescaped user input used in SQL queries.
• generic web: Use curl to test the vulnerable endpoints with various SQL injection payloads:
curl 'http://your-web-ofisi-instance/index.php?emlak_durumu=1' OR '1'='1'• generic web: Monitor error logs for database-related errors that might indicate a SQL injection attempt.
disclosure
Statut de l'Exploit
EPSS
0.11% (percentile 30%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour Web Ofisi Emlak vers la version 2.5.4 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, des mesures temporaires peuvent être prises. Il est fortement recommandé de désactiver ou de restreindre l'accès aux paramètres GET vulnérables. L'implémentation d'une Web Application Firewall (WAF) avec des règles spécifiques pour bloquer les injections SQL peut également aider à atténuer le risque. Vérifiez également la configuration de la base de données pour vous assurer qu'elle utilise des pratiques de sécurité robustes, telles que l'utilisation de requêtes paramétrées et la validation des entrées utilisateur. Après la mise à jour, confirmez la correction en effectuant des tests d'injection SQL sur les paramètres affectés.
Mettez à jour le script Emlak à la version 2.5.4 ou supérieure pour atténuer la vulnérabilité d'injection SQL. Assurez-vous d'appliquer les dernières mises à jour de sécurité fournies par Web-ofisi pour protéger votre application contre les attaques potentielles. Examinez et nettoyez les entrées utilisateur dans les paramètres GET pour éviter l'injection de code SQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-25459 is a critical SQL injection vulnerability in Web Ofisi Emlak V2 (2.0.0–V2) allowing attackers to manipulate database queries via GET parameters.
If you are using Web Ofisi Emlak V2 (2.0.0–V2), you are potentially affected and should upgrade immediately.
Upgrade to version 2.5.4 or later. Implement input validation and consider using a WAF as an interim measure.
While no active exploitation campaigns have been confirmed, the vulnerability's severity and ease of exploitation make it a high-priority risk.
Refer to the Web Ofisi security advisories for the latest information and updates regarding CVE-2019-25459.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.