Plateforme
php
Composant
vehicle-showroom-management-system
Corrigé dans
1.0.1
Une vulnérabilité d'injection SQL a été identifiée dans le système Vehicle Showroom Management System, affectant les versions 1.0.0 à 1.0. Cette faille, présente dans le fichier /util/AddVehicleFunction.php, permet à un attaquant de manipuler l'argument BRANCH_ID pour exécuter des requêtes SQL malveillantes. L'exploitation est possible à distance et a été publiquement divulguée, ce qui augmente le risque d'exploitation. No official patch available.
Une vulnérabilité d'injection SQL a été identifiée dans le système de gestion de salle d'exposition de véhicules Code-Projects version 1.0 (CVE-2026-6037). Cette faille se trouve dans une fonction inconnue du fichier /util/AddVehicleFunction.php et est exploitée par la manipulation de l'argument BRANCH_ID. Un attaquant distant peut exploiter cette vulnérabilité pour exécuter du code SQL malveillant sur la base de données du système, compromettant potentiellement la confidentialité, l'intégrité et la disponibilité des données. L'impact pourrait inclure l'extraction d'informations sensibles sur les clients, la modification des enregistrements de véhicules ou même la prise de contrôle du système. La gravité de la vulnérabilité est évaluée à 7,3 sur l'échelle CVSS, ce qui indique un risque important. L'absence d'une solution (fix) disponible aggrave la situation, nécessitant une attention immédiate.
La vulnérabilité CVE-2026-6037 est exploitée par la manipulation du paramètre BRANCH_ID dans le fichier /util/AddVehicleFunction.php. Étant donné que la vulnérabilité est exploitable à distance, un attaquant peut envoyer des requêtes malveillantes au système depuis n'importe quel endroit disposant d'un accès réseau. La divulgation publique de la vulnérabilité augmente le risque d'exploitation, car les attaquants connaissent désormais la faille et peuvent développer et déployer des exploits. L'absence de correction signifie que le système reste vulnérable jusqu'à ce qu'une atténuation soit mise en œuvre ou qu’une version mise à jour soit déployée. Une évaluation des risques approfondie est recommandée pour déterminer l'impact potentiel sur l'entreprise et hiérarchiser les actions d'atténuation.
Organizations using the code-projects Vehicle Showroom Management System, particularly those with publicly accessible instances, are at risk. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromise of one user's application could potentially lead to the compromise of others. Legacy configurations with weak security practices are especially vulnerable.
• php: Examine the /util/AddVehicleFunction.php file for unsanitized input handling of the BRANCHID parameter. Look for patterns like $GET['BRANCHID'] or $POST['BRANCH_ID'] without proper validation.
if (isset($_GET['BRANCH_ID'])) {
$branch_id = $_GET['BRANCH_ID']; // Vulnerable line
$sql = "SELECT * FROM vehicles WHERE branch_id = " . $branch_id;
}• generic web: Monitor web server access logs for unusual requests targeting /util/AddVehicleFunction.php with potentially malicious input in the BRANCH_ID parameter. Look for SQL keywords like SELECT, UNION, INSERT, DELETE in the request parameters.
• generic web: Check response headers for SQL errors or unexpected output that might indicate a successful injection attempt.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction officielle n'est disponible pour CVE-2026-6037, il est recommandé de mettre en œuvre des mesures d'atténuation alternatives pour réduire le risque. Ces mesures comprennent la validation et la désinfection rigoureuses de toutes les entrées utilisateur, en particulier l'argument BRANCH_ID, avant de les utiliser dans des requêtes SQL. La mise en œuvre de requêtes paramétrées ou de procédures stockées peut aider à prévenir l'injection SQL. De plus, restreignez l'accès à la base de données aux seuls utilisateurs autorisés et appliquez le principe du moindre privilège. Surveiller activement les journaux du système à la recherche d'activités suspectes peut aider à détecter et à répondre aux attaques potentielles. Envisagez de mettre à niveau vers une version plus sécurisée du système dès qu'elle sera disponible.
Actualice el sistema Vehicle Showroom Management System a una versión corregida. Verifique y sanee las entradas del usuario, especialmente el parámetro BRANCH_ID, para prevenir inyecciones SQL. Implemente consultas parametrizadas o procedimientos almacenados para interactuar con la base de datos de forma segura.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une attaque de sécurité qui permet aux attaquants d'insérer du code SQL malveillant dans une requête SQL, compromettant la base de données.
Si vous utilisez le système de gestion de salle d'exposition de véhicules Code-Projects version 1.0, vous êtes probablement vulnérable. Effectuez des tests d'intrusion pour confirmer.
Isolez le système affecté, modifiez les mots de passe de la base de données et effectuez un audit de sécurité complet.
Plusieurs outils de validation d'entrée et de désinfection des données peuvent aider à prévenir l'injection SQL.
Aucune correction officielle n'a été fournie à ce jour. Consultez le site Web du développeur pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.