Plateforme
other
Composant
metasploit-framework
Corrigé dans
2.5.18104
2.0.1
1.0.1
Une vulnérabilité d'injection SQL non authentifiée a été découverte dans Cayin xPost, affectant les versions de 1.0 à 2.5.18103. Cette faille permet à un attaquant d'injecter du code SQL arbitraire via le paramètre GET 'wayfinderseqid' dans le fichier wayfindermeeting_input.jsp, conduisant potentiellement à l'exécution de commandes système. La mise à jour vers la version 2.5.18104 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de manipuler les requêtes SQL et d'exécuter des commandes système sur le serveur. Cela peut entraîner une compromission totale du système, y compris le vol de données sensibles, la modification de données, et l'installation de logiciels malveillants. La capacité d'exécuter des commandes système élargit considérablement la surface d'attaque et permet un accès non autorisé à l'ensemble du système. Cette vulnérabilité, en raison de sa simplicité d'exploitation et de son impact critique, pourrait être exploitée à grande échelle.
Cette vulnérabilité a été rendue publique le 6 août 2020. Bien qu'il n'y ait pas de preuve d'exploitation active à grande échelle, la simplicité de l'exploitation et la gravité de l'impact la rendent potentiellement dangereuse. Un proof-of-concept (POC) public est susceptible d'être développé rapidement, augmentant le risque d'exploitation. La vulnérabilité n'a pas été ajoutée au catalogue KEV de CISA à ce jour.
Organizations utilizing Cayin xPost for meeting management, particularly those with publicly accessible instances or those lacking robust input validation measures, are at significant risk. Shared hosting environments where multiple users share the same xPost instance are especially vulnerable, as a compromise of one user's account could potentially lead to a broader system compromise.
• linux / server:
journalctl -u xpost | grep "wayfinder_seqid"• generic web:
curl -s 'http://<xpost_server>/wayfinder_meeting_input.jsp?wayfinder_seqid='; echo $? # Check for unusual response codes or errorsdisclosure
Statut de l'Exploit
EPSS
61.51% (percentile 98%)
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour Cayin xPost vers la version 2.5.18104, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement le paramètre 'wayfinder_seqid' ou de mettre en œuvre une validation stricte des entrées pour empêcher l'injection SQL. Des règles WAF (Web Application Firewall) peuvent être configurées pour bloquer les requêtes contenant des motifs d'injection SQL courants. Il est également recommandé de surveiller les journaux d'accès et d'erreurs pour détecter toute activité suspecte.
Mettre à jour Cayin xPost vers une version qui corrige la vulnérabilité d'injection SQL. Contacter le fournisseur pour obtenir la version corrigée ou appliquer les mesures de sécurité recommandées pour atténuer le risque d'injection SQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2020-7356 is a critical SQL Injection vulnerability in Cayin xPost versions 1.0–2.5.18103, allowing attackers to inject malicious SQL code and potentially execute SYSTEM commands.
If you are using Cayin xPost versions 1.0 through 2.5.18103, you are potentially affected by this vulnerability. Immediate action is required.
Upgrade Cayin xPost to version 2.5.18104 or later to remediate the vulnerability. Consider WAF rules as a temporary workaround.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the CAYIN security advisory for detailed information and updates regarding CVE-2020-7356.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.