Plataforma
php
Componente
shipping-system-cms
Corrigido em
1.0.1
CVE-2018-25183 é uma vulnerabilidade de SQL Injection presente no Shipping System CMS versão 1.0. Essa falha permite que atacantes não autenticados burlem a autenticação injetando código SQL malicioso através do parâmetro 'username'. Ao explorar essa vulnerabilidade, um atacante pode autenticar-se sem credenciais válidas. A versão afetada é a 1.0. Não há correção oficial disponível.
A vulnerabilidade CVE-2018-25183 afeta o sistema CMS Shipping System versão 1.0, apresentando uma falha de injeção SQL no parâmetro 'username' do formulário de login da administração. Essa falha permite que atacantes não autenticados contornem a autenticação, acessando potencialmente informações sensíveis ou até mesmo controlando o sistema. A gravidade da vulnerabilidade é classificada como 8.2 de acordo com o CVSS, indicando um risco alto. A exploração é realizada através de técnicas de injeção SQL cega baseadas em booleanos, enviando solicitações POST maliciosas para o endpoint de login. A ausência de uma correção oficial (fix: none) agrava a situação, deixando os usuários expostos a ataques caso medidas preventivas não sejam tomadas imediatamente. Essa falha é particularmente preocupante, dado que não requer autenticação prévia para ser explorada.
A vulnerabilidade é explorada através do formulário de login da administração do CMS Shipping System 1.0. Um atacante pode enviar solicitações POST manipuladas para o endpoint de login, utilizando o parâmetro 'username' para injetar código SQL malicioso. A técnica de injeção SQL cega baseada em booleanos permite que o atacante determine a estrutura do banco de dados e extraia informações sem receber respostas diretas do servidor. Isso é alcançado enviando múltiplas solicitações com diferentes condições SQL e analisando o tempo de resposta ou o comportamento do sistema para inferir se uma condição é verdadeira ou falsa. A falta de autenticação necessária para explorar essa vulnerabilidade a torna particularmente perigosa, pois qualquer atacante pode tentar comprometer o sistema.
Organizations using Shipping System CMS version 1.0, particularly those with publicly accessible admin login pages, are at significant risk. Shared hosting environments where multiple users share the same CMS instance are also vulnerable, as a compromise of one user could lead to the compromise of the entire system.
• php: Examine web server access logs for POST requests to the admin login endpoint containing suspicious SQL syntax in the username parameter (e.g., ';--, OR 1=1).
• generic web: Use curl to test the login endpoint with various SQL injection payloads in the username field and observe the response for unexpected behavior or errors.
curl -X POST -d "username=test;--&password=password" http://your-shipping-system-cms/admin/login.phpdisclosure
Status do Exploit
EPSS
0.40% (percentil 60%)
CISA SSVC
Vetor CVSS
Considerando que não existe um patch oficial para CVE-2018-25183, a mitigação se concentra em medidas de segurança alternativas para proteger o sistema Shipping System CMS 1.0. Recomenda-se fortemente atualizar para uma versão mais recente do CMS, se disponível. Na ausência de uma atualização, controles de segurança adicionais devem ser implementados, como a validação e sanitização rigorosas de todas as entradas do usuário, especialmente o parâmetro 'username'. A implementação de um firewall de aplicativos web (WAF) pode ajudar a detectar e bloquear tentativas de injeção SQL. Além disso, recomenda-se monitorar ativamente os logs do sistema em busca de atividades suspeitas e limitar o acesso ao banco de dados a usuários autorizados. A segmentação da rede também pode reduzir o impacto de uma possível violação de segurança.
Actualizar a una versión parcheada o aplicar las medidas de seguridad recomendadas por el proveedor para mitigar la vulnerabilidad de inyección SQL. Se recomienda contactar al proveedor para obtener un parche o instrucciones específicas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma técnica de exploração onde o atacante injeta código SQL e analisa o comportamento do sistema (como o tempo de resposta) para inferir informações sobre o banco de dados sem receber mensagens de erro ou resultados diretos.
Dado que não há um patch, atualize para uma versão mais recente se for possível. Caso contrário, implemente medidas de segurança adicionais como validação de entrada, WAF e monitoramento de logs.
Sim, a falta de autenticação permite que atacantes explorem a vulnerabilidade remotamente através da internet.
Qualquer dado armazenado no banco de dados do CMS, incluindo informações de usuários, detalhes de envios e dados de configuração.
Existem scanners de vulnerabilidades e ferramentas de testes de penetração que podem ajudar a identificar a presença de injeções SQL em aplicações web.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.