Plateforme
php
Composant
school-erp-pro
Corrigé dans
1.0.1
Une vulnérabilité d'accès arbitraire de fichiers a été découverte dans School ERP Pro, affectant les versions 1.0 et 1.0. Cette faille permet à des attaquants non authentifiés de lire des fichiers sensibles sur le serveur en manipulant le paramètre 'document' dans le script download.php. L'exploitation réussie peut conduire à la divulgation d'informations confidentielles, telles que des identifiants système et des configurations.
L'impact de cette vulnérabilité est significatif, car elle permet à un attaquant non authentifié d'accéder à des fichiers arbitraires sur le serveur School ERP Pro. Un attaquant pourrait exploiter cette faille pour récupérer des fichiers de configuration contenant des mots de passe, des clés API ou d'autres informations sensibles. La divulgation de ces informations pourrait permettre à l'attaquant de compromettre davantage le système, d'accéder à des données confidentielles des utilisateurs ou de modifier le comportement de l'application. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite aucune authentification préalable, ce qui la rend facilement exploitable.
Cette vulnérabilité a été publiée le 2026-02-03. Il n'y a pas d'informations disponibles concernant son ajout au KEV ou l'existence de PoCs publics. La probabilité d'exploitation est considérée comme moyenne en raison de la simplicité de l'exploitation et de l'absence de restrictions d'authentification.
Organizations utilizing School ERP Pro version 1.0, particularly those hosting the application on shared hosting environments or with misconfigured file permissions, are at significant risk. Schools and educational institutions relying on School ERP Pro to manage student data and administrative functions are especially vulnerable.
• php / web:
curl -I 'http://your-schoolerp-pro-server/download.php?document=../../../../etc/passwd'• generic web:
grep -r 'document=../' /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
2.09% (percentile 84%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour School ERP Pro vers une version corrigée, si disponible. En attendant, une solution de contournement consiste à restreindre l'accès au script download.php via un pare-feu d'application web (WAF) ou un proxy inverse, en bloquant les requêtes contenant des séquences de caractères de traversal de répertoire (par exemple, '..'). Il est également recommandé de renforcer la configuration du serveur web pour empêcher l'accès direct aux fichiers sensibles. Après la mise à jour, vérifiez l'intégrité des fichiers et assurez-vous que le script download.php ne peut plus être exploité en tentant d'accéder à des fichiers non autorisés.
Actualizar a una versión parcheada o aplicar las medidas de seguridad proporcionadas por el proveedor. Verificar y sanear las entradas del parámetro 'document' en el archivo download.php para evitar el recorrido de directorios. Limitar el acceso a archivos sensibles y configurar correctamente los permisos del sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2020-37088 is a vulnerability in School ERP Pro 1.0–1.0 that allows unauthenticated attackers to read arbitrary files by manipulating the 'document' parameter, potentially exposing sensitive data.
If you are running School ERP Pro version 1.0, you are potentially affected. Check your installation and upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of School ERP Pro. Until then, implement WAF rules to block directory traversal attempts.
There are currently no confirmed reports of active exploitation, but the vulnerability's simplicity makes it a potential target.
Refer to the School ERP Pro vendor website or security mailing lists for official advisories and patch releases.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.