Plateforme
codeigniter
Composant
opensourcepos
Corrigé dans
3.4.3
CVE-2026-33730 est une vulnérabilité Insecure Direct Object Reference (IDOR) affectant Open Source Point of Sale. Elle permet à un utilisateur authentifié avec de faibles privilèges d'accéder à la fonctionnalité de changement de mot de passe d'autres utilisateurs, y compris les administrateurs. Les versions affectées sont celles antérieures à la version 3.4.2. La version 3.4.2 corrige cette vulnérabilité en ajoutant des vérifications d'autorisation.
La vulnérabilité IDOR (Insecure Direct Object Reference) dans openSourcePOS, versions antérieures à 3.4.2, permet à un utilisateur authentifié avec des privilèges limités d'accéder et de modifier la fonctionnalité de modification de mot de passe d'autres utilisateurs, y compris les administrateurs, en manipulant le paramètre employee_id. L'application ne vérifie pas la propriété de l'objet et ne met pas en œuvre de contrôles d'autorisation. Cela peut permettre à un attaquant de prendre le contrôle des comptes d'administrateur, compromettant potentiellement l'ensemble du système de point de vente et les données sensibles qu'il contient. La gravité de cette vulnérabilité réside dans son impact potentiel sur la sécurité et l'intégrité des données de l'entreprise.
Un attaquant doit disposer d'un compte utilisateur authentifié dans le système openSourcePOS, même avec des privilèges limités. Il peut ensuite intercepter ou manipuler les requêtes HTTP envoyées pour modifier le mot de passe d'un utilisateur. En modifiant le paramètre employee_id dans la requête, l'attaquant peut tromper le système et le faire traiter la requête comme si elle provenait du propriétaire légitime de l'utilisateur spécifié. Cette technique est relativement simple à mettre en œuvre et peut être exploitée par des attaquants ayant des connaissances de base en sécurité web.
Organizations utilizing Open Source Point of Sale versions 3.4.2 and earlier, particularly those with multiple user accounts and administrator privileges, are at risk. Shared hosting environments where multiple POS systems share the same server infrastructure could also be impacted, as a compromise of one system could potentially lead to the compromise of others.
• codeigniter: Examine application logs for suspicious requests manipulating the employee_id parameter.
grep 'employee_id=' /var/log/apache2/access.log• generic web: Monitor access logs for unusual patterns of requests targeting the password change endpoint with varying employee_id values.
curl -v 'http://your-pos-system/password_reset.php?employee_id=1' # Test with different IDs• generic web: Check response headers for any signs of unauthorized access or privilege escalation.
curl -I 'http://your-pos-system/password_reset.php?employee_id=1' # Check status code and headersdisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à niveau vers la version 3.4.2 ou ultérieure d'openSourcePOS. Cette version introduit des contrôles d'autorisation au niveau de l'objet, empêchant ainsi efficacement l'accès non autorisé. Il est également fortement recommandé de mettre en œuvre l'authentification multi-facteurs (MFA) pour les comptes d'administrateur et de vérifier régulièrement les permissions des utilisateurs. Des tests d'intrusion périodiques doivent être effectués afin d'identifier et de corriger de manière proactive les vulnérabilités de sécurité potentielles. Un correctif rapide est crucial pour minimiser le risque d'exploitation.
Actualice Open Source Point of Sale a la versión 3.4.2 o superior. Esta versión incluye comprobaciones de autorización a nivel de objeto para validar que el usuario actual es el propietario del employee_id al que se está accediendo, corrigiendo la vulnerabilidad IDOR.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
IDOR signifie Insecure Direct Object Reference (Référence directe d'objet non sécurisée). Elle se produit lorsqu'une application permet aux utilisateurs d'accéder à des objets internes en fonction d'un identifiant prévisible sans vérifier l'autorisation.
Si vous utilisez une version d'openSourcePOS antérieure à 3.4.2, vous êtes probablement vulnérable. Vérifiez votre version actuelle et mettez à niveau vers la dernière version disponible.
Modifiez immédiatement tous les mots de passe des utilisateurs, en particulier ceux des administrateurs. Effectuez un audit de sécurité complet du système pour identifier toute activité suspecte.
Plusieurs scanners de vulnérabilités web peuvent aider à identifier les vulnérabilités IDOR, tels que OWASP ZAP et Burp Suite.
Mettez en œuvre l'authentification multi-facteurs (MFA), vérifiez régulièrement les permissions des utilisateurs et effectuez des tests d'intrusion périodiques.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.