Plateforme
other
Composant
mbconnect24
Corrigé dans
2.19.5
2.19.5
Une vulnérabilité critique de type SQL Injection a été découverte dans mbCONNECT24, affectant les versions de 0.0.0 à 2.19.4. Cette faille permet à un attaquant distant non authentifié d'exploiter l'endpoint 'setinfo' en raison d'une mauvaise neutralisation des caractères spéciaux dans une commande SQL UPDATE. L'exploitation réussie peut entraîner une perte totale de l'intégrité et de la disponibilité du système.
L'impact de cette vulnérabilité est sévère. Un attaquant peut exploiter la SQL Injection pour manipuler les requêtes SQL, permettant ainsi l'accès non autorisé aux données sensibles stockées dans la base de données. Cela peut inclure des informations confidentielles telles que les identifiants des utilisateurs, les données de configuration et d'autres informations critiques. L'attaquant pourrait également modifier ou supprimer des données, compromettant ainsi l'intégrité du système. De plus, la perte de disponibilité due à la corruption de la base de données peut entraîner une interruption de service significative et des pertes financières. Il est possible que l'attaquant puisse également utiliser cette vulnérabilité pour effectuer des mouvements latéraux au sein du réseau, en utilisant les informations obtenues pour compromettre d'autres systèmes.
La vulnérabilité CVE-2026-33615 a été rendue publique le 2 avril 2026. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de l'absence d'authentification requise. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la publication de la vulnérabilité augmente le risque d'attaques futures. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter toute activité malveillante.
Organizations utilizing mbCONNECT24 in production environments, particularly those with publicly accessible instances, are at significant risk. This includes businesses relying on mbCONNECT24 for communication or data management, especially those with inadequate security controls or outdated configurations. Shared hosting environments where multiple users share the same mbCONNECT24 instance are also particularly vulnerable.
• generic web: Use curl to test the setinfo endpoint with various SQL injection payloads. Check for error messages or unexpected behavior indicating successful injection.
curl -X POST -d "param='; DROP TABLE users;--" http://your-mbconnect24-server/setinfo• database (mysql): If you have access to the database, review the mbCONNECT24 database logs for suspicious SQL queries or attempts to access sensitive data.
• linux / server: Monitor system logs (e.g., /var/log/auth.log, /var/log/syslog) for unusual activity related to the mbCONNECT24 service or database connections.
disclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour mbCONNECT24 vers une version corrigée dès que possible. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises pour atténuer le risque. Il est recommandé de désactiver temporairement l'endpoint 'setinfo' si cela n'est pas essentiel au fonctionnement du système. Envisagez également de mettre en place un pare-feu d'application web (WAF) pour filtrer les requêtes malveillantes et bloquer les tentatives d'exploitation de la SQL Injection. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez l'intégrité de la base de données et assurez-vous qu'aucune donnée n'a été compromise.
Mettez à jour mbCONNECT24 à une version ultérieure à la 2.19.4. Cela corrige la vulnérabilité d'injection SQL (SQL Injection) et prévient la perte d'intégrité et de disponibilité du système.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33615 is a critical SQL Injection vulnerability in mbCONNECT24 versions 0.0.0–2.19.4, allowing unauthenticated attackers to inject malicious SQL code and potentially compromise the entire system.
If you are running mbCONNECT24 versions 0.0.0 through 2.19.4, you are potentially affected by this vulnerability. Assess your exposure and prioritize patching.
The recommended fix is to upgrade to a patched version of mbCONNECT24 as soon as it becomes available. Until then, implement temporary workarounds like WAF rules and input validation.
While no active exploitation has been confirmed, the vulnerability's criticality and ease of exploitation suggest a high likelihood of future attacks. Monitor for suspicious activity.
Refer to the official mbCONNECT24 website or security mailing list for the latest advisory and patch information. Check vendor's security page.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.