Platform
php
Component
shipping-system-cms
Opgelost in
1.0.1
CVE-2018-25183 beschrijft een SQL injection kwetsbaarheid in Shipping System CMS versie 1.0. Deze kwetsbaarheid kan misbruikt worden door niet-geauthenticeerde aanvallers om authenticatie te omzeilen. De impact is het omzeilen van authenticatie. Er is geen officiële patch beschikbaar.
CVE-2018-25183 treft het Shipping System CMS versie 1.0 en bevat een SQL-injectie kwetsbaarheid in de 'username' parameter van het admin login formulier. Deze fout maakt het niet-geauthenticeerde aanvallers mogelijk om authenticatie te omzeilen en potentieel gevoelige informatie te verkrijgen of zelfs het systeem te controleren. De ernst van de kwetsbaarheid wordt beoordeeld op 8.2 volgens CVSS, wat een hoog risico aangeeft. Exploitatie wordt bereikt door middel van boolean-based blind SQL injection technieken, waarbij kwaadaardige POST verzoeken naar het login endpoint worden verzonden. Het ontbreken van een officiële fix (fix: none) verergert de situatie en laat gebruikers blootgesteld aan aanvallen als preventieve maatregelen niet worden genomen. Deze fout is vooral zorgwekkend omdat deze geen voorafgaande authenticatie vereist om te worden misbruikt.
De kwetsbaarheid wordt uitgebuit via het admin login formulier van het Shipping System CMS 1.0. Een aanvaller kan gemanipuleerde POST verzoeken naar het login endpoint sturen en de 'username' parameter gebruiken om kwaadaardige SQL code in te voegen. De boolean-based blind SQL injection techniek stelt de aanvaller in staat om de database structuur te bepalen en informatie te extraheren zonder directe server reacties te ontvangen. Dit wordt bereikt door meerdere verzoeken met verschillende SQL voorwaarden te sturen en het systeemgedrag of de responstijd te analyseren om te bepalen of een voorwaarde waar of onwaar is. Het ontbreken van vereiste authenticatie om deze kwetsbaarheid te exploiteren maakt het bijzonder gevaarlijk, omdat elke aanvaller kan proberen het systeem te compromitteren.
Organizations using Shipping System CMS version 1.0, particularly those with publicly accessible admin login pages, are at significant risk. Shared hosting environments where multiple users share the same CMS instance are also vulnerable, as a compromise of one user could lead to the compromise of the entire system.
• php: Examine web server access logs for POST requests to the admin login endpoint containing suspicious SQL syntax in the username parameter (e.g., ';--, OR 1=1).
• generic web: Use curl to test the login endpoint with various SQL injection payloads in the username field and observe the response for unexpected behavior or errors.
curl -X POST -d "username=test;--&password=password" http://your-shipping-system-cms/admin/login.phpdisclosure
Exploit Status
EPSS
0.40% (60% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële patch is voor CVE-2018-25183, richt de mitigatie zich op alternatieve beveiligingsmaatregelen om het Shipping System CMS 1.0 systeem te beschermen. We raden ten zeerste aan om te upgraden naar een nieuwere versie van het CMS indien beschikbaar. In afwezigheid van een update moeten extra beveiligingscontroles worden geïmplementeerd, zoals de strenge validatie en sanitatie van alle gebruikersinvoer, met name de 'username' parameter. Het implementeren van een Web Application Firewall (WAF) kan helpen bij het detecteren en blokkeren van SQL-injectie pogingen. Daarnaast moeten systeemlogs actief worden gemonitord op verdachte activiteiten en de toegang tot de database tot geautoriseerde gebruikers worden beperkt. Netwerksegmentatie kan ook de impact van een potentiële beveiligingsinbreuk verminderen.
Update naar een gepatchte versie of pas de aanbevolen beveiligingsmaatregelen van de leverancier toe om de SQL injectie (SQL Injection) kwetsbaarheid te mitigeren. Het wordt aanbevolen om gebruikersinvoer te valideren en te ontsmetten om de injectie van kwaadaardige SQL code te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een exploitatietechniek waarbij de aanvaller SQL-code injecteert en het gedrag van het systeem (zoals responstijd) analyseert om informatie over de database te verkrijgen zonder foutmeldingen of directe resultaten te ontvangen.
Aangezien er geen patch is, upgrade dan naar een nieuwere versie indien mogelijk. Anders, implementeer extra beveiligingsmaatregelen zoals input validatie, een WAF en log monitoring.
Ja, het ontbreken van authenticatie maakt het aanvallers mogelijk om de kwetsbaarheid op afstand via internet te exploiteren.
Alle gegevens die in de database van het CMS zijn opgeslagen, inclusief gebruikersinformatie, verzendgegevens en configuratiegegevens.
Er zijn vulnerability scanners en penetration testing tools die kunnen helpen bij het identificeren van de aanwezigheid van SQL-injecties in webapplicaties.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.