Platform
php
Component
devcode-it/openstamanager
Opgelost in
2.10.3
2.10.2
CVE-2026-28805 is een SQL Injectie kwetsbaarheid in OpenSTAManager. Een kwaadwillende kan via de 'options[stato]' GET parameter SQL statements injecteren en zo gevoelige data zoals gebruikersnamen en wachtwoord hashes uit de database extraheren. Deze kwetsbaarheid treft OpenSTAManager versies lager dan 2.10.2. De kwetsbaarheid is verholpen in versie 2.10.2.
CVE-2026-28805 in OpenSTAManager (versies <= 2.10.1) vormt een aanzienlijk risico vanwege een time-based blind SQL injection kwetsbaarheid. De options[stato] parameter in AJAX handlers wordt niet correct gesanitiseerd, waardoor een geauthenticeerde aanvaller kwaadaardige SQL-code kan injecteren. Dit kan worden gebruikt om gevoelige informatie uit de database te extraheren, waaronder gebruikersnamen en wachtwoorden, waardoor de algehele beveiliging van de applicatie en opgeslagen gegevens in gevaar komt. Het ontbreken van validatie en parameterisatie van gebruikersinvoer vergemakkelijkt de uitbuiting, waardoor de kwetsbaarheid relatief gemakkelijk te exploiteren is voor een technisch bekwaam aanvaller.
Een geauthenticeerde aanvaller in OpenSTAManager kan deze kwetsbaarheid exploiteren door gemanipuleerde AJAX-verzoeken te verzenden met een options[stato] parameter die kwaadaardige SQL-code bevat. De geïnjecteerde SQL-code wordt uitgevoerd in de context van de database, waardoor de aanvaller vertrouwelijk informatie kan extraheren. De 'time-based blind' aard van de injectie betekent dat de aanvaller de reactie van de database moet afleiden door de responstijden van query's te observeren, waardoor deze complexer, maar nog steeds haalbaar wordt. Eerdere authenticatie is een vereiste, waardoor de exploitatie wordt beperkt tot gebruikers met geldige toegang tot de applicatie.
Organizations utilizing OpenSTAManager for asset management, particularly those with sensitive financial or personal data stored within the system, are at significant risk. Shared hosting environments where multiple users share the same OpenSTAManager instance are also particularly vulnerable, as a compromise of one user's account could potentially expose data for other users.
• php: Examine application logs for SQL errors or unusual query patterns involving the options[stato] parameter.
grep 'options[stato]' /var/log/apache2/error.log• linux / server: Monitor MySQL logs for suspicious SQL queries originating from the OpenSTAManager application.
journalctl -u mysqld | grep 'options[stato]'• generic web: Use curl to test the affected endpoint with a simple SQL injection payload and observe the response for errors or unexpected behavior.
curl 'http://your-openstamanager-url/?options[stato]=1' UNION SELECT 1,2,3 -- -ndisclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing is om OpenSTAManager te updaten naar versie 2.10.2 of hoger. Deze versie bevat de nodige fixes om de time-based blind SQL injection kwetsbaarheid te verhelpen. Controleer bovendien de broncode om alle andere gevallen van directe manipulatie van gebruikersinvoer in SQL-query's te identificeren en te corrigeren. Het implementeren van veilige codeerpraktijken, zoals het gebruik van geparametriseerde query's en grondige validatie van gebruikersinvoer, is cruciaal om toekomstige kwetsbaarheden van dit type te voorkomen. Het uitvoeren van periodieke beveiligingsaudits is ook een goede praktijk.
Actualice OpenSTAManager a la versión 2.10.2 o superior. Esta versión contiene una corrección para la vulnerabilidad de inyección SQL basada en tiempo.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat er geen directe antwoorden van de database worden ontvangen. De aanvaller leidt informatie af door de tijd te observeren die het kost voor een query om te worden uitgevoerd.
Ja, het updaten naar versie 2.10.2 of hoger is de aanbevolen oplossing om de kwetsbaarheid te verhelpen.
Implementeer geparametriseerde query's, valideer gebruikersinvoer en voer periodieke beveiligingsaudits uit.
Potentieel gebruikersnamen, wachtwoorden en alle andere gevoelige informatie die in de database is opgeslagen.
Er zijn beveiligingsanalyse tools die kunnen helpen bij het identificeren van SQL-injectie kwetsbaarheden, maar handmatige detectie is ook mogelijk.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.