Plataforma
other
Componente
school-manage-system
Corrigido em
2020.0.1
O School Manage System, desenvolvido pela ALLE INFORMATION CO., LTD., apresenta uma vulnerabilidade de SQL Injection. Essa falha permite que um atacante execute consultas SQL maliciosas, potencialmente obtendo acesso a informações sensíveis do banco de dados. Versões anteriores a 2020 são afetadas, e uma correção foi disponibilizada em 2020.
A exploração bem-sucedida desta vulnerabilidade pode resultar em acesso não autorizado a dados confidenciais armazenados no banco de dados do School Manage System. Um atacante pode extrair o esquema do banco de dados, revelando a estrutura e os relacionamentos entre as tabelas. Além disso, é possível obter credenciais de usuário, como nomes de usuário e senhas, comprometendo a segurança do sistema e permitindo acesso não autorizado a funcionalidades administrativas. A falta de controles adequados de validação de entrada permite a injeção de código SQL, abrindo caminho para a manipulação e exfiltração de dados.
A vulnerabilidade foi divulgada em 15 de abril de 2020. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV. A ausência de um Proof of Concept (PoC) publicamente disponível dificulta a avaliação do risco imediato, mas a alta pontuação CVSS indica um potencial significativo de exploração.
Schools and educational institutions utilizing the School Manage System are at significant risk. Organizations relying on older, unpatched versions of the system, particularly those with limited security resources or those running the system on shared hosting environments, are especially vulnerable. Any deployment of School Manage System before version 2020 is considered at risk.
• linux / server: Monitor web server access logs for unusual SQL queries containing keywords like UNION, SELECT, INSERT, UPDATE, DELETE. Use journalctl to review application logs for SQL errors or suspicious activity.
journalctl -u school_manage_system -f | grep "SQL error"• generic web: Use curl to test endpoints for SQL injection vulnerabilities by injecting malicious SQL code into input fields. Examine response headers for SQL error messages.
curl -d 'username=';'password=UNION SELECT version(),user(),database()--' http://schoolmanagesystem/login.phpdisclosure
Status do Exploit
EPSS
0.31% (percentil 54%)
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização para a versão 2020 do School Manage System, que inclui a correção para a SQL Injection. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a validação rigorosa de todas as entradas de usuário no lado do servidor. Utilize prepared statements ou funções de escape para evitar a injeção de código SQL. Implementar um Web Application Firewall (WAF) com regras específicas para detectar e bloquear tentativas de SQL Injection também pode ajudar a reduzir o risco. Verifique, após a atualização, se a aplicação não aceita mais entradas SQL injetáveis.
Atualizar School Manage System para a versão 2020 ou posterior. Isso corrigirá a vulnerabilidade de injeção SQL (SQL Injection).
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2020-10505 is a critical SQL Injection vulnerability affecting School Manage System versions before 2020, allowing attackers to potentially extract sensitive data from the database.
If you are using School Manage System versions prior to 2020, you are potentially affected by this vulnerability. Immediate action is required.
Upgrade to School Manage System version 2020 or later. As a temporary workaround, implement a WAF to filter malicious SQL injection attempts.
While no confirmed active exploitation campaigns have been publicly linked, the vulnerability's severity and ease of exploitation suggest a potential risk.
Refer to the vendor's advisory or security bulletin for School Manage System, typically available on the ALLE INFORMATION CO., LTD. website.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.