Plateforme
other
Composant
avaya-control-manager
Corrigé dans
8.0.1
7.0.1
Une vulnérabilité de type SQL Injection a été découverte dans le composant de reporting d'Avaya Control Manager. Cette faille permet à un attaquant non authentifié d'exécuter des commandes SQL arbitraires, compromettant potentiellement la confidentialité des données. Les versions affectées incluent Avaya Control Manager 7.x et 8.0.x antérieures à la version 8.0.4.0. Une mise à jour vers la version 8.0.4.0 est disponible pour corriger cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'injecter des requêtes SQL malveillantes dans le composant de reporting d'Avaya Control Manager. Cela peut conduire à la divulgation d'informations sensibles, telles que les identifiants d'autres utilisateurs, les configurations système et potentiellement d'autres données stockées dans la base de données. Un attaquant pourrait également modifier ou supprimer des données, entraînant une perte de fonctionnalité ou une corruption des données. Le risque est aggravé par le fait que l'attaque peut être menée par un attaquant non authentifié, ce qui signifie qu'aucune authentification préalable n'est requise pour exploiter la vulnérabilité. Cette vulnérabilité présente un risque élevé pour les organisations qui utilisent Avaya Control Manager, car elle pourrait permettre à un attaquant de compromettre l'ensemble du système.
Cette vulnérabilité a été rendue publique le 11 juillet 2019. Bien qu'il n'y ait pas de rapports d'exploitation active à grande échelle, la gravité élevée de la vulnérabilité et la disponibilité d'informations techniques sur l'injection SQL suggèrent qu'elle pourrait être exploitée par des acteurs malveillants. Il est conseillé de surveiller les systèmes Avaya Control Manager pour détecter toute activité suspecte.
Organizations utilizing Avaya Control Manager in environments with direct external access to the reporting component are at significant risk. Specifically, deployments with weak network segmentation or inadequate input validation are particularly vulnerable. Shared hosting environments where multiple customers share the same Avaya Control Manager instance also face increased exposure.
• linux / server:
journalctl -u avaya-control-manager -g 'SQL injection' | grep -i error• generic web:
curl -I <avaya_control_manager_reporting_endpoint> | grep SQL• database (mysql):
SELECT user, password FROM mysql.user WHERE user LIKE '%admin%';disclosure
Statut de l'Exploit
EPSS
0.63% (percentile 70%)
Vecteur CVSS
La solution la plus efficace consiste à mettre à jour Avaya Control Manager vers la version 8.0.4.0 ou une version ultérieure qui corrige cette vulnérabilité. En attendant, des mesures d'atténuation temporaires peuvent être mises en œuvre. Il est recommandé de désactiver temporairement le composant de reporting si cela est possible sans affecter les opérations critiques. Si la désactivation n'est pas possible, une configuration stricte des pare-feu et des règles de sécurité réseau peut aider à limiter l'accès au composant de reporting. L'utilisation d'un Web Application Firewall (WAF) peut également aider à bloquer les tentatives d'injection SQL. Après la mise à jour, vérifiez l'intégrité du système et assurez-vous que le composant de reporting fonctionne correctement.
Mettre à jour Avaya Control Manager à la version 8.0.4.0 ou ultérieure. Cela corrige la vulnérabilité d'injection SQL (SQL Injection) dans le composant de reporting.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-7003 is a critical SQL injection vulnerability affecting Avaya Control Manager versions 7.0–8.0.x prior to 8.0.4.0, allowing attackers to execute SQL commands.
If you are running Avaya Control Manager versions 7.0 through 8.0.x before 8.0.4.0, you are potentially affected by this vulnerability.
Upgrade Avaya Control Manager to version 8.0.4.0 or later to remediate the vulnerability. Implement temporary workarounds if immediate upgrading is not possible.
Public proof-of-concept exploits are available, indicating a moderate risk of exploitation.
Refer to the Avaya Security Advisory for details: [https://www.avaya.com/support/knowledge-base/article/CVE-2019-7003](https://www.avaya.com/support/knowledge-base/article/CVE-2019-7003)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.