Plataforma
php
Componente
firma-rehberi
Corrigido em
1.0.1
A vulnerabilidade CVE-2019-25458 é uma falha de injeção de SQL presente na Web Ofisi Firma Rehberi versão 1.0.0–v1. Um atacante não autenticado pode explorar esta falha manipulando consultas de banco de dados através da injeção de código SQL em parâmetros GET, comprometendo a confidencialidade e integridade dos dados. A correção envolve a atualização para uma versão corrigida, embora nenhuma versão corrigida específica tenha sido fornecida.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute consultas SQL arbitrárias no banco de dados subjacente. Isso pode levar à exfiltração de dados confidenciais, como informações de usuários, credenciais e dados de negócios. Além disso, um atacante pode modificar ou excluir dados, comprometendo a integridade do sistema. A injeção SQL cega também é possível, permitindo que um atacante extraia informações gradualmente, mesmo sem ver os resultados diretamente. A ausência de autenticação necessária para explorar a vulnerabilidade aumenta significativamente o seu impacto, tornando-a acessível a qualquer pessoa com acesso à aplicação Web Ofisi Firma Rehberi.
A vulnerabilidade foi divulgada em 2026-02-22. Não há informações disponíveis sobre a existência de um KEV listing ou uma pontuação EPSS. Não há conhecimento público de Proof-of-Concepts (PoCs) ou campanhas de exploração ativas relacionadas a esta vulnerabilidade no momento da redação, mas a natureza crítica da falha e a facilidade de exploração a tornam um alvo potencial para ataques.
Organizations utilizing Web Ofisi Firma Rehberi version 1.0.0–v1 are at significant risk. This includes businesses relying on this software for directory management and those with limited security expertise or resources to implement effective mitigation strategies. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromise of one user's instance could potentially lead to the compromise of others.
• php: Examine access logs for suspicious GET requests containing SQL keywords (e.g., UNION, SELECT, INSERT, DELETE) in the 'il', 'kat', or 'kelime' parameters.
grep 'il=|kat=|kelime=.*(UNION|SELECT|INSERT|DELETE)' /var/log/apache2/access.log• php: Check for unusual database activity using PHP's built-in functions or database monitoring tools. Look for queries that deviate from normal patterns. • generic web: Use a web vulnerability scanner (e.g., OWASP ZAP, Burp Suite) to automatically scan the application for SQL injection vulnerabilities. • generic web: Monitor server resource usage (CPU, memory) for spikes that could indicate a SQL injection attack attempting to exhaust resources.
disclosure
Status do Exploit
EPSS
0.13% (percentil 33%)
CISA SSVC
Vetor CVSS
Como não há uma versão corrigida especificada, a mitigação imediata envolve a remoção da aplicação Web Ofisi Firma Rehberi do ambiente de produção até que uma correção oficial seja lançada. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de injeção de SQL nos parâmetros 'il', 'kat' e 'kelime' pode fornecer uma camada adicional de proteção. Além disso, a validação e sanitização rigorosas de todas as entradas do usuário são essenciais para prevenir futuras vulnerabilidades de injeção de SQL. Monitore os logs de acesso e erro em busca de padrões suspeitos de injeção de SQL.
Atualize o script Firma Rehberi para uma versão corrigida. Se não houver uma versão corrigida disponível, considere desabilitar ou remover o script até que a vulnerabilidade seja resolvida. Implemente medidas de segurança adicionais, como a validação e o saneamento de entradas, para mitigar o risco de Injeção SQL (SQL Injection).
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2019-25458 is a critical SQL injection vulnerability affecting Web Ofisi Firma Rehberi v1, allowing attackers to manipulate database queries through GET parameters.
If you are using Web Ofisi Firma Rehberi version 1.0.0–v1, you are potentially affected by this vulnerability.
Upgrade to a patched version of Web Ofisi Firma Rehberi. As no fixed version is specified, implement input validation and WAF rules as temporary mitigations.
While no confirmed exploitation is mentioned, the vulnerability's ease of exploitation suggests it may be targeted by attackers.
Unfortunately, a direct link to the official advisory is not provided in the input data. Consult the vendor's website for updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.