Plataforma
php
Componente
jkev
Corrigido em
1.0.1
1.0.1
A vulnerabilidade CVE-2026-5575 é uma falha de injeção SQL identificada no sistema de gerenciamento de registros SourceCodester/jkev Record Management System, especificamente na funcionalidade de login do arquivo index.php. Essa falha permite que um atacante execute comandos SQL maliciosos, potencialmente comprometendo a integridade e a confidencialidade dos dados. A vulnerabilidade afeta as versões 1.0.0 a 1.0 do sistema, e o exploit já foi divulgado publicamente. A correção para esta vulnerabilidade está pendente.
Uma vulnerabilidade de injeção SQL foi detectada no sistema de gerenciamento de registros SourceCodester/jkev Record Management System versão 1.0. Esta vulnerabilidade afeta uma funcionalidade desconhecida dentro do arquivo index.php do componente de Login. A manipulação do argumento Username permite que um atacante injete código SQL malicioso. O risco é significativo, pois a exploração pode ser realizada remotamente, o que significa que um atacante de qualquer lugar na rede pode tentar se aproveitar desta fraqueza. A gravidade da vulnerabilidade é classificada como CVSS 7.3, indicando um alto risco. A divulgação pública do exploit aumenta a probabilidade de ataques e a necessidade urgente de abordar a vulnerabilidade.
O exploit para esta vulnerabilidade de injeção SQL já está publicamente disponível, facilitando o uso por parte dos atacantes. A vulnerabilidade reside no arquivo index.php do componente de Login, especificamente na forma como o argumento Username é tratado. Um atacante pode manipular este argumento para injetar código SQL malicioso que pode ser executado pelo sistema. Como a exploração é remota, um atacante não precisa de acesso físico ao servidor para se aproveitar desta vulnerabilidade. O impacto potencial de uma exploração bem-sucedida pode incluir acesso não autorizado a dados confidenciais, modificação de dados e comprometimento do sistema.
Organizations using the jkev Record Management System, particularly those hosting the application on shared hosting environments or without robust security controls, are at increased risk. Systems with default configurations or weak password policies are especially vulnerable.
• php: Examine web server access logs for suspicious requests targeting index.php with unusual characters in the Username parameter. Use grep to search for patterns indicative of SQL injection attempts.
grep 'username=.*;' /var/log/apache2/access.log• generic web: Use curl to test the login endpoint with various payloads designed to trigger SQL injection errors.
curl -X POST -d "username='; DROP TABLE users;--" http://your-record-management-system/index.php• database (mysql): If database access is possible, check for unusual database activity or unauthorized table modifications using MySQL CLI.
mysql -u root -p -e "SHOW TABLES;"disclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial (fix) fornecida pelo desenvolvedor para esta vulnerabilidade. A mitigação imediata mais eficaz é desabilitar ou restringir o acesso ao sistema SourceCodester/jkev Record Management System até que uma atualização de segurança seja lançada. Recomenda-se fortemente realizar uma auditoria de segurança completa do código-fonte para identificar e corrigir a vulnerabilidade de injeção SQL. A implementação de medidas de segurança adicionais, como a validação e o saneamento de todas as entradas do usuário, pode ajudar a prevenir futuros ataques de injeção SQL. Monitorar os registros do sistema em busca de atividade suspeita também é crucial para detectar e responder a possíveis ataques.
Actualice el sistema Record Management System a una versión corregida. Verifique la fuente oficial (SourceCodester) para obtener la última versión y las instrucciones de actualización. Como explotación es pública, se recomienda aplicar la corrección lo antes posible.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVSS 7.3 é uma pontuação de severidade que indica um alto risco. Significa que a vulnerabilidade é relativamente fácil de explorar e pode ter um impacto significativo na confidencialidade, integridade e disponibilidade do sistema.
Se você estiver usando esta versão do sistema, desative-o imediatamente até que uma correção seja lançada. Considere migrar para uma alternativa mais segura.
Implemente a validação e o saneamento de todas as entradas do usuário, use consultas parametrizadas ou procedimentos armazenados e aplique o princípio do menor privilégio.
Sim, existem várias ferramentas de análise de segurança que podem ajudar a detectar vulnerabilidades de injeção SQL em seu código.
KEV (Knowledge Environment Vulnerabilities) é um sistema de classificação de vulnerabilidades. O fato de não haver um KEV associado a esta vulnerabilidade significa que ela não foi formalmente classificada nesse sistema.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.