Plateforme
php
Composant
devcode-it/openstamanager
Corrigé dans
2.10.3
2.10.2
La vulnérabilité CVE-2026-28805 dans OpenSTAManager permet une injection SQL de type Time-Based Blind via le paramètre GET options[stato]. Un attaquant authentifié peut injecter des instructions SQL arbitraires pour extraire des données sensibles. Les versions affectées sont inférieures à 2.10.2. La vulnérabilité est corrigée dans la version 2.10.2.
La vulnérabilité CVE-2026-28805 dans OpenSTAManager (versions <= 2.10.1) représente un risque important en raison d'une injection SQL aveugle basée sur le temps. Le paramètre options[stato] dans les gestionnaires AJAX n'est pas correctement désinfecté, ce qui permet à un attaquant authentifié d'injecter du code SQL malveillant. Cela peut être utilisé pour extraire des informations sensibles de la base de données, notamment des noms d'utilisateur et des mots de passe, compromettant la sécurité globale de l'application et des données stockées. L'absence de validation et de paramétrisation des entrées utilisateur facilite l'exploitation, rendant la vulnérabilité relativement facile à exploiter pour un attaquant ayant des compétences techniques.
Un attaquant authentifié dans OpenSTAManager peut exploiter cette vulnérabilité en envoyant des requêtes AJAX manipulées avec un paramètre options[stato] contenant du code SQL malveillant. Le code SQL injecté sera exécuté dans le contexte de la base de données, permettant à l'attaquant d'extraire des informations confidentielles. La nature 'aveugle basée sur le temps' de l'injection signifie que l'attaquant doit déduire la réponse de la base de données en observant les temps de réponse des requêtes, ce qui la rend plus complexe mais toujours réalisable. L'authentification préalable est une exigence, limitant l'exploitation aux utilisateurs ayant un accès valide à l'application.
Organizations utilizing OpenSTAManager for asset management, particularly those with sensitive financial or personal data stored within the system, are at significant risk. Shared hosting environments where multiple users share the same OpenSTAManager instance are also particularly vulnerable, as a compromise of one user's account could potentially expose data for other users.
• php: Examine application logs for SQL errors or unusual query patterns involving the options[stato] parameter.
grep 'options[stato]' /var/log/apache2/error.log• linux / server: Monitor MySQL logs for suspicious SQL queries originating from the OpenSTAManager application.
journalctl -u mysqld | grep 'options[stato]'• generic web: Use curl to test the affected endpoint with a simple SQL injection payload and observe the response for errors or unexpected behavior.
curl 'http://your-openstamanager-url/?options[stato]=1' UNION SELECT 1,2,3 -- -ndisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à jour OpenSTAManager vers la version 2.10.2 ou supérieure. Cette version inclut les correctifs nécessaires pour atténuer la vulnérabilité d'injection SQL aveugle basée sur le temps. De plus, examinez le code source pour identifier et corriger tout autre cas de manipulation directe des données fournies par l'utilisateur dans les requêtes SQL. La mise en œuvre de pratiques de codage sécurisées, telles que l'utilisation de requêtes paramétrées et la validation approfondie des entrées utilisateur, est essentielle pour prévenir de futures vulnérabilités de ce type. La réalisation d'audits de sécurité périodiques est également une bonne pratique.
Actualice OpenSTAManager a la versión 2.10.2 o superior. Esta versión contiene una corrección para la vulnerabilidad de inyección SQL basada en tiempo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'aucune réponse directe n'est reçue de la base de données. L'attaquant infère les informations en observant le temps qu'il faut à une requête pour s'exécuter.
Oui, la mise à jour vers la version 2.10.2 ou supérieure est la solution recommandée pour atténuer la vulnérabilité.
Mettre en œuvre des requêtes paramétrées, valider les entrées utilisateur et effectuer des audits de sécurité périodiques.
Potentiellement, des noms d'utilisateur, des mots de passe et toute autre information sensible stockée dans la base de données.
Il existe des outils d'analyse de sécurité qui peuvent aider à identifier les vulnérabilités d'injection SQL, mais la détection manuelle est également possible.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.