9.8 CVE-2023-1592

RCE Injection SQL
 

Eine als kritisch eingestufte Sicherheitslücke wurde in SourceCodester Automatic Question Paper Generator System 1.0 gefunden. Die Schwachstelle betrifft unbekannten Code in der Datei admin/courses/view_class.php der Komponente GET Parameter Handler. Die Manipulation des Arguments id führt zu einer Sql-Injection. Der Angriff kann aus der Ferne initiiert werden. Der Identifikator dieser Sicherheitslücke ist VDB-223660.
https://nvd.nist.gov/vuln/detail/CVE-2023-1592

Kategorien

CWE-89 : Unsachgemäße Neutralisierung von speziellen Elementen, die in einem SQL-Befehl verwendet werden ('SQL Injection')
Das Produkt konstruiert den gesamten oder einen Teil eines SQL-Befehls unter Verwendung extern beeinflusster Eingaben von einer vorgelagerten Komponente, neutralisiert aber spezielle Elemente nicht oder falsch, die den beabsichtigten SQL-Befehl verändern könnten, wenn er an eine nachgelagerte Komponente gesendet wird. Diese Schwachstelle kann mit dynamischen Werkzeugen und Techniken aufgedeckt werden, die mit der Software interagieren, indem sie große Testsuiten mit vielen verschiedenen Eingaben verwenden, wie z. B. Fuzz-Testing (Fuzzing), Robustheitstests und Fehlerinjektion. Der Betrieb der Software kann sich verlangsamen, aber sie sollte nicht instabil werden, abstürzen oder falsche Ergebnisse liefern. Eine manuelle Analyse kann nützlich sein, um diese Schwachstellen zu finden, aber es kann sein, dass sie nicht die gewünschte Codeabdeckung innerhalb eines begrenzten Zeitrahmens erreicht. Schwierig wird dies bei Schwachstellen, die für alle Eingaben berücksichtigt werden müssen, da die Angriffsfläche zu groß sein kann. Bei allen Sicherheitsprüfungen, die auf der Client-Seite durchgeführt werden, ist sicherzustellen, dass diese Prüfungen auf der Server-Seite dupliziert werden, um CWE-602 zu vermeiden. Angreifer können die clientseitigen Überprüfungen umgehen, indem sie Werte ändern, nachdem die Überprüfungen durchgeführt wurden, oder indem sie den Client ändern, um die clientseitigen Überprüfungen ganz zu entfernen. Diese geänderten Werte würden dann an den Server übermittelt. Wenn die Menge der zulässigen Objekte, wie z. B. Dateinamen oder URLs, begrenzt oder bekannt ist, erstellen Sie eine Zuordnung von einer Reihe fester Eingabewerte (z. B. numerische IDs) zu den tatsächlichen Dateinamen oder URLs und lehnen alle anderen Eingaben ab. Verwenden Sie eine Anwendungsfirewall, die Angriffe auf diese Schwachstelle erkennen kann. Dies kann in Fällen von Vorteil sein, in denen der Code nicht korrigiert werden kann (weil er von einem Dritten kontrolliert wird), als Notfall-Präventionsmaßnahme, während umfassendere Software-Assurance-Maßnahmen angewandt werden, oder zur Gewährleistung einer umfassenden Verteidigung. Wenn Sie PHP verwenden, konfigurieren Sie die Anwendung so, dass sie register_globals nicht verwendet. Entwickeln Sie bei der Implementierung die Anwendung so, dass sie nicht auf diese Funktion angewiesen ist, aber seien Sie vorsichtig bei der Implementierung einer register_globals-Emulation, die Schwachstellen wie CWE-95, CWE-621 und ähnlichen Problemen unterliegt. SQL-Injection in Zeit- und Abrechnungssoftware, wie sie in freier Wildbahn per CISA KEV ausgenutzt wird. SQL-Injektion in ein Dateiübertragungssystem über einen manipulierten Host-Header, wie sie in freier Wildbahn gemäß CISA KEV ausgenutzt wurde. SQL-Injektion in die Verwaltungsoberfläche oder das Benutzerportal eines Firewall-Produkts, die laut CISA KEV in freier Wildbahn ausgenutzt wurde. Ein in Go geschriebenes Automatisierungssystem enthält eine API, die für SQL-Injection anfällig ist und es dem Angreifer ermöglicht, privilegierte Daten zu lesen. chain: SQL-Injektion in eine Bibliothek, die für die Datenbankauthentifizierung vorgesehen ist, ermöglicht SQL-Injektion und Umgehung der Authentifizierung. SQL-Injektion durch eine ID, die eigentlich numerisch sein sollte. SQL-Injektion durch eine ID, die eigentlich numerisch sein sollte. SQL-Injektion über den Benutzernamen. SQL-Injektion über Benutzernamen oder Passwortfelder. SQL-Injektion in ein Sicherheitsprodukt unter Verwendung eines manipulierten Gruppennamens. SQL-Injektion in die Authentifizierungsbibliothek. SQL-Injektion in ein Tool zur Verwaltung von Schwachstellen und zur Erstellung von Berichten, unter Verwendung eines manipulierten Passworts.

Referenzen

MISC

https://vuldb.com/?ctiid.223660
Permissions Required Third Party Advisory VDB Entry
https://vuldb.com/?id.223660
Third Party Advisory VDB Entry


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:automatic_question_paper_generator_system_project:automatic_question_paper_generator_system:1.0:*:*:*:*:*:*:*


REMEDIERUNG




EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
Keine bekannten Exploits


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
108 Command Line Execution through SQL Injection
Sehr hoch
109 Objektrelationale Mapping-Injektion
Hoch
110 SQL Injection durch SOAP-Parameter-Manipulation
Sehr hoch
470 Ausweitung der Kontrolle über das Betriebssystem von der Datenbank aus
Sehr hoch
66 SQL-Einschleusung
Hoch
7 Blinde SQL-Injektion
Hoch


MITRE