Plataforma
aspnet
Componente
asp-net-jvideo-kit
Corrigido em
1.0.1
CVE-2018-25205 descreve uma vulnerabilidade de SQL Injection presente no ASP.NET jVideo Kit versão 1.0. Essa falha permite que atacantes não autenticados injetem comandos SQL maliciosos através do parâmetro 'query' na funcionalidade de busca. A exploração bem-sucedida pode resultar na extração de informações confidenciais do banco de dados. Não há correção oficial disponível para esta vulnerabilidade.
A vulnerabilidade CVE-2018-25205 no jVideo Kit 1.0 para ASP.NET representa um risco significativo devido a uma injeção SQL presente na funcionalidade de pesquisa. Um atacante não autenticado pode explorar esta falha enviando comandos SQL maliciosos através do parâmetro 'query' no caminho '/search', seja por meio de solicitações GET ou POST. Isso permite a extração de informações sensíveis do banco de dados, utilizando técnicas de injeção SQL cega baseadas em booleanos ou em erros. O impacto potencial inclui a divulgação de dados confidenciais, a modificação do banco de dados e até mesmo o comprometimento do servidor, dependendo das permissões da conta de banco de dados utilizada pela aplicação. A falta de uma solução oficial (fix) agrava a situação, exigindo medidas de mitigação urgentes.
A vulnerabilidade é explorada através do caminho '/search' no aplicativo jVideo Kit. Os atacantes podem manipular o parâmetro 'query' para injetar código SQL malicioso. A falta de autenticação significa que qualquer usuário, mesmo um não registrado, pode tentar explorar a vulnerabilidade. A exploração pode ser mais complexa se o banco de dados não retornar erros explícitos, exigindo o uso de técnicas de injeção SQL cega. Ferramentas como SQLMap podem automatizar o processo de exploração. A simplicidade da vulnerabilidade e a falta de uma solução a tornam um alvo atraente para os atacantes.
Organizations utilizing ASP.NET jVideo Kit version 1.0, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Systems with weak database security configurations or those lacking intrusion detection systems are also more vulnerable.
• aspnet / web:
curl -s -X GET 'http://<target>/search?query='; SELECT+sleep(5);-- -n• generic web:
curl -s -X GET 'http://<target>/search?query='; SELECT+sleep(5);-- -n | grep 'sleep(5)'• generic web:
grep -i 'sql injection' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
Vetor CVSS
Dado que não existe uma solução oficial fornecida pelo desenvolvedor do jVideo Kit, a mitigação de CVE-2018-25205 requer uma abordagem proativa. Recomenda-se fortemente remover ou desabilitar a funcionalidade de pesquisa até que uma solução segura possa ser implementada. Se a funcionalidade for essencial, devem ser implementadas medidas de segurança como a validação e o saneamento rigorosos de todas as entradas do usuário, a utilização de consultas parametrizadas (prepared statements) para evitar a injeção SQL e a aplicação do princípio do menor privilégio à conta de banco de dados utilizada pela aplicação. Monitorar a aplicação em busca de atividade suspeita é crucial. Considerar a atualização para uma versão mais segura do ASP.NET, se possível, pode fornecer uma camada adicional de proteção.
Actualice a una versión parcheada o implemente medidas de seguridad para evitar la inyección SQL. Valide y filtre las entradas del parámetro 'query' antes de usarlas en consultas SQL. Considere usar consultas parametrizadas o un ORM para prevenir la inyección SQL.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É possível que o jVideo Kit não esteja mais amplamente utilizado, mas se encontrado em sistemas legados, representa um risco.
A injeção SQL é uma técnica de ataque que permite aos atacantes manipular consultas SQL para acessar ou modificar dados em um banco de dados.
Realize testes de penetração ou utilize ferramentas de escaneamento de vulnerabilidades para identificar se o caminho '/search' é suscetível à injeção SQL.
Significa que o desenvolvedor não lançou uma atualização para corrigir a vulnerabilidade, o que requer medidas de mitigação manuais.
É uma técnica que é usada quando o banco de dados não retorna erros explícitos, e o atacante deve inferir as informações através de respostas booleanas ou de tempo.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.