プラットフォーム
php
コンポーネント
itsourcecode-online-cellphone-system
修正版
1.0.1
CVE-2026-5553 は、itsourcecode Online Cellphone System の Parameter Handler における SQL インジェクション脆弱性です。この脆弱性は、悪意のある攻撃者が SQL クエリを不正に操作し、データベース内の機密情報にアクセスする可能性があります。影響を受けるバージョンは 1.0.0 から 1.0 までです。現時点では公式なパッチは公開されていません。
itsourcecode Online Cellphone System バージョン 1.0 の /cp/available.php ファイル (Parameter Handler コンポーネント) において、SQL インジェクションの脆弱性が確認されました。この脆弱性を悪用すると、リモートの攻撃者が 'Name' 引数を操作し、システムのデータベースに対して悪意のある SQL コードを実行できる可能性があります。潜在的な影響は深刻であり、機密情報の漏洩、データの改ざん、さらにはシステムの乗っ取りにつながる可能性があります。エクスプロイトの公開により、悪用されるリスクが大幅に高まります。CVSS スコア 6.3 は、中程度から高いリスクを示しており、緊急の対応が必要です。
この脆弱性は、itsourcecode Online Cellphone System 1.0 の 'Parameter Handler' コンポーネント内の /cp/available.php ファイルに存在します。攻撃者は、悪意のある HTTP リクエストを送信し、'Name' 引数を操作して SQL コードを挿入することで、この脆弱性を悪用できます。この脆弱性のリモート性により、攻撃者は物理的にシステムにアクセスする必要なく、システムを侵害できます。エクスプロイトの公開により、さまざまな技術スキルを持つ攻撃者による悪用が容易になります。公式な修正がないため、システムは攻撃に対して脆弱なままです。
Organizations using itsourcecode Online Cellphone System, particularly those with publicly accessible instances and those that haven't implemented robust input validation practices, are at significant risk. Shared hosting environments where multiple users share the same database are also particularly vulnerable, as a compromise of one user's account could potentially lead to a compromise of the entire database.
• php: Examine web server access logs for requests to /cp/available.php with unusual or malformed Name parameters. Look for patterns indicative of SQL injection attempts (e.g., ';--, UNION SELECT).
grep -i 'available.php.*Name.*(;|--)' /var/log/apache2/access.log• php: Review the source code of /cp/available.php for instances where the Name parameter is directly incorporated into SQL queries without proper sanitization or parameterization.
• generic web: Use a web vulnerability scanner (e.g., OWASP ZAP, Burp Suite) to automatically scan the application for SQL Injection vulnerabilities, focusing on the /cp/available.php endpoint.
disclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
CVSS ベクトル
現時点では、itsourcecode からこの脆弱性に対する公式な修正 (fix) は提供されていません。直近の軽減策としては、itsourcecode Online Cellphone System 1.0 をネットワークから隔離し、リモート攻撃を防ぐことが挙げられます。itsourcecode に直接連絡してセキュリティアップデートをリクエストすることを強くお勧めします。その間、ファイアウォール、侵入検知システム (IDS) などの追加のセキュリティ対策を実装したり、ソースコードを徹底的にレビューして SQL インジェクションの脆弱性を特定し修正したりすることができます。データベースアカウントに対して最小権限の原則を適用することも、潜在的な損害を抑制するのに役立ちます。
Actualice el sistema a una versión corregida que solucione la vulnerabilidad de inyección SQL en el archivo /cp/available.php. Revise y sanee la entrada 'Name' para prevenir la ejecución de código SQL malicioso. Implemente validación y escape de datos en todas las entradas del usuario.
脆弱性分析と重要アラートをメールでお届けします。
SQL インジェクションは、攻撃者がデータベースクエリに悪意のある SQL コードを挿入できる攻撃の一種であり、不正なデータアクセス、データの改ざん、または任意のコマンドの実行につながる可能性があります。
CVSS (Common Vulnerability Scoring System) は、セキュリティ脆弱性の深刻度を評価するための標準です。6.3 のスコアは、中程度から高いリスクを示します。
システムをネットワークから隔離し、itsourcecode に連絡してセキュリティアップデートをリクエストし、追加のセキュリティ対策を検討してください。
SQL インジェクションを検出できる脆弱性スキャナがあります。ソースコードを手動でレビューすることも可能です。
パラメータ化されたクエリまたはストアドプロシージャを使用し、ユーザー入力を検証およびエスケープし、データベースアカウントに対して最小権限の原則を適用してください。