Plataforma
php
Componente
querymine-sms
Corrigido em
7.0.1
O QueryMine sms, até a versão 7ab5a9ea1962, apresenta uma vulnerabilidade de SQL Injection. Essa falha, encontrada no manipulador de parâmetros de requisição GET, permite a um atacante injetar código SQL malicioso, potencialmente comprometendo a integridade e a confidencialidade dos dados. Um exploit para essa vulnerabilidade já foi disponibilizado publicamente.
Uma vulnerabilidade de injeção SQL foi identificada no QueryMine sms até a versão 7ab5a9ea196209611134525ffc18de25c57d9593. Esta vulnerabilidade afeta uma função desconhecida dentro do arquivo admin/deletecourse.php, especificamente o manipulador de parâmetros de solicitação GET. Um atacante pode explorar esta fraqueza manipulando o argumento ID, permitindo a execução de código SQL malicioso. A exploração é remota, o que significa que um atacante pode lançar o ataque de qualquer local com acesso à rede. A disponibilidade pública do exploit aumenta significativamente o risco de ataques. Dado que o QueryMine sms utiliza um modelo de lançamento contínuo, correções de versão específicas podem não estar disponíveis de forma tradicional. Recomenda-se monitorar as atualizações do fornecedor e aplicar as correções assim que estiverem disponíveis.
A vulnerabilidade de injeção SQL reside no arquivo admin/deletecourse.php e é acionada pela manipulação do parâmetro ID em uma solicitação GET. Um atacante pode injetar código SQL malicioso neste parâmetro, que é então executado contra o banco de dados. A exploração é remota, não requerendo acesso físico ao servidor. A disponibilidade pública do exploit facilita a exploração por parte de atacantes com diferentes níveis de habilidade técnica. Uma exploração bem-sucedida pode levar à divulgação de informações confidenciais, modificação de dados e comprometimento do sistema. A falta de uma solução de correção específica aumenta a urgência de aplicar as últimas atualizações e implementar medidas de segurança adicionais.
Organizations utilizing QueryMine sms for SMS management, particularly those handling sensitive customer data or operating in regulated industries, are at significant risk. Shared hosting environments where multiple users share the same QueryMine instance are also particularly vulnerable, as a compromise of one user's account could potentially expose data for all users.
• linux / server:
journalctl -u querymine -g "SQL injection"• generic web:
curl -I 'http://your-querymine-instance/admin/deletecourse.php?id='; # Check for SQL errors in response headersdisclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
Devido ao modelo de lançamento contínuo do QueryMine sms, não é fornecida uma solução de correção específica. A principal mitigação é aplicar as últimas atualizações do QueryMine sms assim que estiverem disponíveis. Além disso, é recomendável implementar medidas de segurança adicionais, como validar e higienizar todas as entradas do usuário, aplicar o princípio do menor privilégio às contas de banco de dados e monitorar o tráfego de rede em busca de atividades suspeitas. A segmentação da rede pode limitar o impacto de uma possível exploração. É crucial revisar a configuração de segurança do aplicativo e do banco de dados para identificar e corrigir quaisquer outras vulnerabilidades potenciais. A implementação de um firewall de aplicativos web (WAF) pode ajudar a bloquear ataques conhecidos.
Actualice a la última versión disponible de QueryMine sms. Debido al modelo de lanzamiento continuo, consulte la documentación oficial o contacte con el proveedor para obtener información sobre las versiones específicas afectadas y las actualizaciones disponibles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção SQL é uma vulnerabilidade de segurança que permite que atacantes executem código SQL malicioso em um banco de dados.
Esta vulnerabilidade pode permitir que um atacante acesse informações confidenciais, modifique dados ou assuma o controle do sistema.
Você deve atualizar para a versão mais recente do QueryMine sms assim que possível. Você também deve implementar medidas de segurança adicionais, como validação de entrada e monitoramento de tráfego de rede.
Devido ao modelo de lançamento contínuo do QueryMine sms, não é fornecida uma correção específica. Atualizar para a versão mais recente é a melhor mitigação.
Você pode encontrar mais informações sobre esta vulnerabilidade em bancos de dados de vulnerabilidades, como CVE (Common Vulnerabilities and Exposures).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.