Platform
php
Component
gesio-erp
Opgelost in
11.2
CVE-2020-8967 beschrijft een SQL Injection kwetsbaarheid in GESIO ERP. Deze kwetsbaarheid stelt kwaadwillenden in staat om gevoelige database informatie te extraheren. De kwetsbaarheid treft versies van GESIO ERP die lager of gelijk zijn aan 11.2. Een patch is beschikbaar in versie 11.2.
Een succesvolle exploitatie van deze SQL Injection kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot de volledige database van GESIO ERP. Dit omvat potentieel klantgegevens, financiële informatie, en andere gevoelige data. De impact is significant, aangezien een aanvaller de database volledig kan inlezen en mogelijk manipuleren. Dit kan leiden tot dataverlies, reputatieschade en financiële verliezen voor de organisatie die GESIO ERP gebruikt. De kwetsbaarheid maakt het mogelijk om de database te gebruiken als springplank voor verdere aanvallen op het netwerk.
CVE-2020-8967 werd publiekelijk bekendgemaakt op 1 juni 2020. Er zijn geen bekende actieve campagnes gerapporteerd, maar de kwetsbaarheid is kritiek en vereist onmiddellijke aandacht. Er zijn publiekelijk beschikbare proof-of-concept exploits voor SQL Injection kwetsbaarheden in vergelijkbare systemen, wat het risico verhoogt. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database).
Organizations using GESIO ERP, particularly those with older versions (≤11.2), are at significant risk. This includes small to medium-sized businesses relying on GESIO ERP for their core business processes. Shared hosting environments where multiple users share the same GESIO ERP instance are also particularly vulnerable, as a compromise of one user's account could potentially lead to a compromise of the entire system.
• php: Examine application logs for unusual SQL query patterns or error messages related to SQL syntax.
grep -i 'SQL syntax' /var/log/apache2/error.log• generic web: Use curl to test for SQL injection vulnerabilities on input fields.
curl -X POST -d "param='; DROP TABLE users;--" http://example.com/vulnerable_page.php• database (mysql): Check for unauthorized database users or unusual query activity.
mysql -u root -p -e "SHOW GRANTS;"disclosure
Exploit Status
EPSS
0.26% (50% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2020-8967 is het upgraden van GESIO ERP naar versie 11.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de database en het implementeren van strenge input validatie op alle punten waar gebruikersgegevens worden ingevoerd. Het configureren van een Web Application Firewall (WAF) met regels om SQL Injection pogingen te detecteren en blokkeren kan ook helpen. Controleer de configuratie van GESIO ERP op onnodige privileges en beperk deze waar mogelijk.
Werk GESIO ERP bij naar versie 11.2 of hoger. Deze versie corrigeert de SQL injectie kwetsbaarheid die kwaadwillende gebruikers in staat stelt om toegang te krijgen tot gevoelige database informatie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2020-8967 is a critical SQL Injection vulnerability in GESIO ERP versions up to 11.2, allowing attackers to retrieve all database information.
If you are using GESIO ERP version 11.2 or earlier, you are vulnerable to this SQL Injection attack.
Upgrade GESIO ERP to version 11.2 or later to resolve the vulnerability. Consider temporary workarounds like input validation if immediate upgrade is not possible.
While there's no confirmed active exploitation, the vulnerability's severity and ease of exploitation make it a potential target.
Refer to the GESIO ERP website or security advisories for the official announcement and details regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.