Platform
php
Component
firma-rehberi
Opgelost in
1.0.1
CVE-2019-25458 beschrijft een kritieke SQL Injection kwetsbaarheid in Web Ofisi Firma Rehberi versie 1.0.0–v1. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om database queries te manipuleren door SQL code te injecteren via GET parameters, wat kan leiden tot datalekken en potentieel systeemcompromittering. De kwetsbaarheid is publiekelijk bekend sinds 22 februari 2026. Er is momenteel geen officiële patch beschikbaar, mitigaties zijn noodzakelijk.
Een succesvolle exploitatie van deze SQL Injection kwetsbaarheid kan aanzienlijke gevolgen hebben. Aanvallers kunnen gevoelige database informatie, zoals gebruikersnamen, wachtwoorden, en andere bedrijfsgeheimen, extraheren. Verder kunnen ze mogelijk de database manipuleren, data wijzigen of verwijderen, of zelfs de controle over de applicatieserver overnemen. De impact is vergelijkbaar met andere SQL Injection kwetsbaarheden, waarbij de aanvalspunt een onvoldoende gevalideerde GET parameter is. De 'il', 'kat', en 'kelime' parameters zijn bijzonder kwetsbaar. De potentiële blast radius is groot, aangezien ongeauthenticeerde aanvallers de kwetsbaarheid kunnen exploiteren.
De kwetsbaarheid is publiekelijk bekend sinds 22 februari 2026. Er zijn geen bekende actieve campagnes gerelateerd aan deze specifieke CVE. Er zijn geen publieke Proof-of-Concept (PoC) exploits beschikbaar, maar de SQL Injection aard van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren voor ervaren aanvallers. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Organizations utilizing Web Ofisi Firma Rehberi version 1.0.0–v1 are at significant risk. This includes businesses relying on this software for directory management and those with limited security expertise or resources to implement effective mitigation strategies. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromise of one user's instance could potentially lead to the compromise of others.
• php: Examine access logs for suspicious GET requests containing SQL keywords (e.g., UNION, SELECT, INSERT, DELETE) in the 'il', 'kat', or 'kelime' parameters.
grep 'il=|kat=|kelime=.*(UNION|SELECT|INSERT|DELETE)' /var/log/apache2/access.log• php: Check for unusual database activity using PHP's built-in functions or database monitoring tools. Look for queries that deviate from normal patterns. • generic web: Use a web vulnerability scanner (e.g., OWASP ZAP, Burp Suite) to automatically scan the application for SQL injection vulnerabilities. • generic web: Monitor server resource usage (CPU, memory) for spikes that could indicate a SQL injection attack attempting to exhaust resources.
disclosure
Exploit Status
EPSS
0.13% (33% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële patch beschikbaar is, is het essentieel om mitigaties te implementeren. Een directe oplossing is het valideren en sanitizen van alle gebruikersinvoer, met name de GET parameters 'il', 'kat', en 'kelime'. Implementeer een Web Application Firewall (WAF) met regels die SQL Injection pogingen detecteren en blokkeren. Configureer de applicatieserver om de uitvoer van SQL queries te loggen en te monitoren op verdachte patronen. Overweeg het gebruik van een database firewall om ongeautoriseerde SQL queries te blokkeren. Na implementatie van mitigaties, controleer de applicatie op onverwacht gedrag en valideer dat de GET parameters correct worden gevalideerd.
Actualice el script Firma Rehberi a una versión corregida. Si no hay una versión corregida disponible, considere deshabilitar o eliminar el script hasta que se solucione la vulnerabilidad. Implemente medidas de seguridad adicionales, como la validación y el saneamiento de entradas, para mitigar el riesgo de inyección SQL.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-25458 is a critical SQL injection vulnerability affecting Web Ofisi Firma Rehberi v1, allowing attackers to manipulate database queries through GET parameters.
If you are using Web Ofisi Firma Rehberi version 1.0.0–v1, you are potentially affected by this vulnerability.
Upgrade to a patched version of Web Ofisi Firma Rehberi. As no fixed version is specified, implement input validation and WAF rules as temporary mitigations.
While no confirmed exploitation is mentioned, the vulnerability's ease of exploitation suggests it may be targeted by attackers.
Unfortunately, a direct link to the official advisory is not provided in the input data. Consult the vendor's website for updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.