Plataforma
php
Componente
devcode-it/openstamanager
Corrigido em
2.10.3
2.10.2
A vulnerabilidade CVE-2026-29782 reside no OpenSTAManager, especificamente no arquivo oauth2.php, que apresenta um ponto de extremidade não autenticado. Esta falha permite a execução remota de código (RCE) ao explorar a função unserialize() sem restrições de classe, após a manipulação do parâmetro state. Versões do OpenSTAManager anteriores ou iguais a v2.9.8 são afetadas. A correção está disponível na versão 2.10.2.
Um atacante pode explorar esta vulnerabilidade injetando dados maliciosos no parâmetro state da requisição GET para o endpoint oauth2.php. Como o endpoint é não autenticado e a função unserialize() é chamada sem restrições de classe, o atacante pode controlar o código que é executado no servidor. Isso permite a execução de comandos arbitrários, a leitura e modificação de arquivos, e potencialmente o acesso a dados sensíveis armazenados no sistema. A exploração é facilitada pela existência de uma vulnerabilidade de injeção SQL no módulo Aggiornamenti (GHSA-2fr7-cc4f-wh98), que permite a escrita na tabela zz_oauth2, tornando a exploração mais acessível. O impacto potencial é a completa comprometimento do servidor OpenSTAManager e dos dados que ele gerencia.
A vulnerabilidade foi publicada em 2026-04-01. Não há informações disponíveis sobre a existência de exploits públicos ou campanhas ativas. A vulnerabilidade está relacionada a uma injeção SQL previamente reportada (GHSA-2fr7-cc4f-wh98), o que aumenta a probabilidade de exploração. A avaliação de probabilidade de exploração é considerada média, devido à combinação da complexidade da exploração e à disponibilidade de uma vulnerabilidade de injeção SQL que facilita o processo. Consulte o NVD e a CISA para atualizações e informações adicionais.
Organizations using OpenSTAManager, particularly those with legacy configurations or shared hosting environments, are at risk. Systems where the zz_oauth2 table is writable by unauthorized users are especially vulnerable. Those relying on OAuth2 authentication for OpenSTAManager should prioritize patching.
• php: Examine access logs for requests to oauth2.php with unusual or long state parameters.
• php: Search for modifications to the zz_oauth2 table, particularly entries with suspicious serialized data.
• generic web: Monitor network traffic for OAuth2 requests with potentially malicious payloads.
• generic web: Check for the presence of PHP files with unserialize() calls without class restrictions.
disclosure
patch
Status do Exploit
EPSS
0.11% (percentil 29%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para a versão 2.10.2 do OpenSTAManager, que corrige esta vulnerabilidade. Se a atualização imediata não for possível, medidas paliativas incluem a implementação de regras de firewall para bloquear o acesso não autorizado ao endpoint oauth2.php. Além disso, é crucial corrigir a vulnerabilidade de injeção SQL no módulo Aggiornamenti, pois ela é um pré-requisito para a exploração da RCE. Considere a implementação de um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de deserialização não autorizadas. Monitore os logs do sistema em busca de atividades suspeitas relacionadas à manipulação do parâmetro state ou chamadas inesperadas à função unserialize(). Após a atualização, confirme a correção verificando se o endpoint oauth2.php requer autenticação e se a função unserialize() está sendo utilizada com restrições de classe.
Actualizar OpenSTAManager a la versión 2.10.2 o superior. Esta versión corrige la vulnerabilidad de deserialización insegura en el endpoint OAuth2.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de Execução Remota de Código (RCE) no OpenSTAManager, permitindo a execução de código arbitrário através da manipulação de parâmetros e da função unserialize().
Se você estiver usando OpenSTAManager em versões anteriores ou iguais a v2.9.8, você está potencialmente afetado. Verifique imediatamente.
Atualize para a versão 2.10.2 do OpenSTAManager. Se a atualização não for possível, implemente medidas paliativas como firewall e WAF.
Atualmente, não há informações sobre exploração ativa, mas a vulnerabilidade é considerada de risco médio devido à sua natureza e à existência de uma vulnerabilidade de injeção SQL relacionada.
Consulte o NVD (National Vulnerability Database) e a CISA (Cybersecurity and Infrastructure Security Agency) para informações atualizadas e detalhes técnicos.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.