Platform
php
Component
school-erp-pro
Opgelost in
1.0.1
CVE-2020-37088 beschrijft een Arbitrary File Access kwetsbaarheid in School ERP Pro. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerd toegang te krijgen tot gevoelige bestanden op de server. De kwetsbaarheid treft versies 1.0–1.0 van School ERP Pro. Een beveiligingsupdate is vereist om deze kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot de onthulling van gevoelige informatie, zoals configuratiebestanden en mogelijk systeemcredentials. Aanvallers kunnen directory traversal paden gebruiken om bestanden buiten de beoogde downloadmap te benaderen. Dit kan resulteren in een compromittering van de server en de daaraan gekoppelde data. De impact is aanzienlijk, aangezien de kwetsbaarheid ongeauthenticeerde toegang toestaat, waardoor een brede groep aanvallers de mogelijkheid heeft om deze te exploiteren. Het verkrijgen van configuratiebestanden kan de aanvallers in staat stellen om verdere toegang te krijgen tot het systeem en de data ervan.
Er is momenteel geen publieke exploitatie van deze kwetsbaarheid bekend. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en gepubliceerd op 2026-02-03. De EPSS score is nog niet bekend, maar gezien de ongeauthenticeerde toegang en de mogelijkheid om gevoelige informatie te verkrijgen, wordt een medium tot hoog risico aangenomen.
Organizations utilizing School ERP Pro version 1.0, particularly those hosting the application on shared hosting environments or with misconfigured file permissions, are at significant risk. Schools and educational institutions relying on School ERP Pro to manage student data and administrative functions are especially vulnerable.
• php / web:
curl -I 'http://your-schoolerp-pro-server/download.php?document=../../../../etc/passwd'• generic web:
grep -r 'document=../' /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
2.09% (84% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een beveiligde versie van School ERP Pro zodra deze beschikbaar is. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) die directory traversal pogingen detecteert en blokkeert. Controleer de 'download.php' file op onjuiste validatie van de 'document' parameter. Beperk de toegang tot de 'download.php' file via configuratie van de webserver (bijvoorbeeld Apache .htaccess of Nginx config). Na de upgrade, controleer de logbestanden op verdachte activiteit en bevestig dat de kwetsbaarheid is verholpen door een poging te doen om een bestand buiten de toegestane map te downloaden.
Actualizar a una versión parcheada o aplicar las medidas de seguridad proporcionadas por el proveedor. Verificar y sanear las entradas del parámetro 'document' en el archivo download.php para evitar el recorrido de directorios. Limitar el acceso a archivos sensibles y configurar correctamente los permisos del sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2020-37088 is a vulnerability in School ERP Pro 1.0–1.0 that allows unauthenticated attackers to read arbitrary files by manipulating the 'document' parameter, potentially exposing sensitive data.
If you are running School ERP Pro version 1.0, you are potentially affected. Check your installation and upgrade as soon as a patch is available.
The recommended fix is to upgrade to a patched version of School ERP Pro. Until then, implement WAF rules to block directory traversal attempts.
There are currently no confirmed reports of active exploitation, but the vulnerability's simplicity makes it a potential target.
Refer to the School ERP Pro vendor website or security mailing lists for official advisories and patch releases.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.