Charlie Osborne

10 mars 2021 à 14:22 UTC

Mis à jour: 20 avril 2021 à 14:27 UTC

Un bogue d’injection SQL corrigé depuis longtemps pourrait permettre à un attaquant non authentifié de falsifier les bases de données

Kentico CMS a corrigé un bogue de sécurité critique avec l'injection SQL

MISE À JOUR Les utilisateurs d’anciennes versions de CMS Kentico ont été encouragés à migrer vers la dernière version prise en charge du logiciel après la découverte d’une vulnérabilité qui pourrait être exploitée pour compromettre les bases de données backend.

Kentico CMS est un système de gestion de contenu (CMS) ASP.NET pour les sites Web d’entreprise, le commerce électronique ainsi que les domaines intranet et extranet.

Le CMS vous accompagne Propriétés (PDF) avec modules intégrés, édition de texte, blogs et enquêtes et est utilisé sur plus de 4 000 sites Web dans 83 pays.

Erreur d’injection SQL

Il y avait une faille de sécurité dans la version 5.5 R2 5.5.3996 de Kentico CMS divulgué par le testeur de pénétration Obrela Labs Anastasios Stasinopoulos le 8 mars.

Le bogue suivi comme CVE-2021-27581se trouve dans le module de fonction de blog de Kentico CMS, ce qui permet Injection SQL Les attaques censées avoir lieu via le paramètre, telles que

Selon Obrela Labs, la vulnérabilité du CMS «permettait à un attaquant potentiel – sans authentification – d’interagir avec la base de données Microsoft SQL Server sur le backend».

En savoir plus sur les dernières nouvelles de l’injection SQL

De parler à La gorgée quotidienneStasinopoulos a déclaré qu ‘ »il semble que la cause principale soit une mauvaise désinfection des composants du moteur de portail, ce qui est typique de ce type de vulnérabilité ».

Le chercheur a déclaré que s’ils étaient exploités avec succès, les attaquants pourraient non seulement accéder aux données stockées dans un backend. Base de données, mais pourrait également manipuler ou supprimer des informations directement.

Tant que «certains paramètres» sont respectés, la vulnérabilité pourrait également conduire à «une compromission complète du système d’exploitation sous-jacent sur lequel Kentico est hébergé».

Stasinopoulos a déclaré que ces conditions pourraient inclure des privilèges élevés d’un compte fonctionnel utilisé par Kentico pour se connecter à la base de données principale, permettant des requêtes empilées sur la base de données. vulnérable Paramètre ou procédure stockée activée par défaut ou par un attaquant.

vieilles nouvelles

Un porte-parole de Kentico a déclaré après la publication de cet article La gorgée quotidienne que ce problème a été découvert et corrigé en interne dans la version 5.5.R2.13 du logiciel il y a plus de 10 ans.

«Nous apprécions chaque rapport de chercheurs indépendants en sécurité qui nous aide à rendre notre produit plus sûr», a déclaré Juraj Komlosi, RSSI de Kentico.

«Cependant… ce problème a été corrigé dans la version 5.5.R2.13 de Kentico CMS. La date du correctif: 11 mars 2011.

«En 2011, il a été signalé par un développeur Kentico et correctement corrigé dans le hotfix. C’est pourquoi nous remercions Anastasios, mais il n’a pas été le premier à trouver ce problème et il nous a signalé un problème résolu datant de 10 ans. « 

L’impact de ce bogue étant limité uniquement à ceux exécutant des versions obsolètes de Kentico, Komlosi a déclaré qu’il était maintenant temps de mettre à jour les retardataires restants.

«C’est la même chose que si quelqu’un utilise encore Windows XP», a-t-il déclaré. «Si la version que vous utilisez n’est plus prise en charge et que vous voulez vous assurer qu’il n’y a pas de fonctionnalités majeures ou de failles de sécurité, vous devez mettre à jour vers la dernière version prise en charge. Il en va de même pour Kentico. « 

Cet article a été mis à jour pour inclure des explications de Kentico sur la version vulnérable du logiciel.

VOUS POURRIEZ AUSSI AIMER Des chercheurs découvrent des bogues cachés dans la fonction «Localiser mon appareil» hors ligne d’Apple



Source link

Recent Posts