Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat SQL injekzio ERPNext-en ERPNext-en

Argitalpen data: 2018/09/06

Garrantzia: Ertaina

Kaltetutako baliabideak:

  • ERPNext, v10.1.6 (master) bertsioa

Azalpena:

Security Advisory EMEARko Yuri K ikertzaileak eman du SQL injekzio erako ahultasun hauen berri. Erasotzaile batek, web nabigatzaile baten bitartez eta tresna berezien beharrik gabe, bereziki diseinatutako web eskariak bidal litzake SQL injekzio bat eragiteko eta datuak arriskuan jartzeko.

Konponbidea:

  • Oraingoz ahultasun hauetarako ez da inolako konponbiderik eskaini

Xehetasuna:

  • Elementu berezien neutralizazio desegokia:
    • Searchfield parametroa SQL injekzio erako eraso bat exekutatzeko balia liteke. Ahultasun horretarako CVE-2018-3882 identifikatzailea erreserbatu da.
    • Employee eta sort_order parametroak SQL injekzio erako eraso bat exekutatzeko balia litezke. Ahultasun horretarako CVE-2018-3883 identifikatzailea erreserbatu da.
    • Sort_by eta start parametroak SQL injekzio erako eraso bat exekutatzeko balia liteke. Ahultasun horretarako CVE-2018-3884 identifikatzailea erreserbatu da.
    • Order_by parametroa SQL injekzio erako eraso bat exekutatzeko balia liteke. Ahultasun horretarako CVE-2018-3885 identifikatzailea erreserbatu da.

Etiketak: 0day, Nabigatzailea, Ahultasuna