Plateforme
manageengine
Composant
manageengine-pam360
Corrigé dans
8531
8531
CVE-2026-5785 describes an authenticated SQL injection vulnerability discovered in ManageEngine PAM360. This flaw allows an attacker who has successfully authenticated to the system to inject malicious SQL code, potentially leading to unauthorized data access and manipulation. The vulnerability impacts versions 0.0.0 through 13230 of PAM360, and a patch is available in version 8531.
La CVE-2026-5785 affecte ManageEngine PAM360 (versions antérieures à 8531) et ManageEngine Password Manager Pro (versions de 8600 à 13230). Cette vulnérabilité permet une injection SQL authentifiée au sein du module de génération de rapports. Un attaquant disposant d'un accès authentifié au système peut exploiter cette faille pour manipuler des requêtes SQL, extrayant potentiellement des données sensibles de la base de données, modifiant des informations ou compromettant même l'intégrité du système. La sévérité CVSS est de 8,1, ce qui indique un risque élevé. L'exploitation réussie nécessite que l'attaquant possède des identifiants valides pour accéder à PAM360 ou Password Manager Pro. L'impact potentiel comprend l'exposition de mots de passe, d'informations sur les utilisateurs, de données d'audit et d'autres données confidentielles stockées dans la base de données.
La vulnérabilité se trouve dans le module de génération de rapports de PAM360 et de Password Manager Pro. Un attaquant authentifié peut injecter du code SQL malveillant dans les paramètres de requête du rapport. Ce code malveillant s'exécute sur le serveur de base de données, permettant à l'attaquant d'accéder à des données confidentielles ou d'effectuer des actions non autorisées. L'authentification est un prérequis à l'exploitation, ce qui signifie que l'attaquant doit avoir un compte utilisateur valide et des identifiants pour accéder au système. La complexité de l'exploitation est relativement faible, car l'injection SQL peut être effectuée en manipulant les paramètres d'entrée dans l'interface utilisateur ou via l'API. L'absence de validation des entrées dans le module de rapports est la cause principale de cette vulnérabilité.
Organizations heavily reliant on ManageEngine PAM360 for privileged access management are at significant risk. Specifically, deployments with weak password policies or those storing sensitive data directly within the PAM360 database are particularly vulnerable. Shared hosting environments where multiple tenants share the same PAM360 instance also face increased risk.
• linux / server:
journalctl -u pam360 | grep -i "SQL injection"• database (mysql):
mysql -u <user> -p -e "SELECT VERSION();"• generic web:
curl -I <pam360_url>/query_report?param='; DROP TABLE users;--disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 7%)
CISA SSVC
Vecteur CVSS
La solution consiste à mettre à niveau vers la version corrigée de ManageEngine PAM360 (version 8531 ou ultérieure) ou de ManageEngine Password Manager Pro (version 13230 ou ultérieure). Zohocorp a publié ces mises à jour pour résoudre la vulnérabilité. De plus, examinez et renforcez les politiques d'accès à la base de données, en vous assurant que seuls les utilisateurs autorisés ont accès aux informations sensibles. La mise en œuvre de la validation des entrées et de l'assainissement des données au sein du module de génération de rapports peut aider à prévenir les futures injections SQL. La surveillance des journaux système à la recherche d'activités suspectes liées à la base de données est essentielle pour détecter et répondre aux attaques potentielles. Des audits de sécurité périodiques sont essentiels pour identifier et atténuer les vulnérabilités.
Actualice ManageEngine PAM360 a la versión 8531 o posterior, o ManageEngine Password Manager Pro a una versión posterior a 13230 para mitigar la vulnerabilidad de inyección SQL. Verifique las notas de la versión para obtener instrucciones específicas de actualización. Implemente validación y sanitización de entradas para prevenir futuras inyecciones SQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions de PAM360 antérieures à 8531 et les versions de Password Manager Pro de 8600 à 13230 sont vulnérables.
Vérifiez la version de votre installation de PAM360 ou de Password Manager Pro. Si vous utilisez une version antérieure à celles mentionnées, vous êtes vulnérable.
Si vous ne pouvez pas mettre à niveau immédiatement, restreignez l'accès au module de génération de rapports aux utilisateurs disposant de privilèges minimaux.
Mots de passe, informations sur les utilisateurs, données d'audit et autres données confidentielles stockées dans la base de données.
Visitez le site Web de Zohocorp ou la documentation officielle de ManageEngine PAM360/Password Manager Pro.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.