Noticias

Vulnerabilidad de inyección SQL en GESIO

Fecha de publicación: 01/06/2020

Importancia:
Crítica

Recursos afectados:

GESIO ERP, versiones anteriores a la 11.2.

Descripción:

INCIBE ha coordinado la publicación de una vulnerabilidad en el software GESIO ERP, con el código interno INCIBE-2020-225, que ha sido descubierto por Francisco Palma, Luis Vázquez y Diego León.

Se ha asignado el código CVE-2020-8967 para esta vulnerabilidad. Se ha calculado una puntuación base de 10 según CVSS v3; siendo el cálculo del CVSS el siguiente: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:H/RL:O/RC:C/CR:H/IR:H/AR:M/MAV:N/MAC:L/MPR:N/MUI:N/MS:C/MC:H/MI:H/MA:H.

Solución:

Actualizar a la versión 11.2.

Detalle:

GESIO ERP es vulnerable a una INYECCIÓN SQL en el parámetro URL “idsite”, incluido en el archivo cms_plantilla_sites.php.

La explotación de esta vulnerabilidad podría permitir a un atacante remoto ejecutar, al menos, tres tipos de acciones:

  • ataque basado en error,
  • ataque basado en tiempo,
  • ataque por unión.

Debido a esta vulnerabilidad, un atacante podría ser capaz de recuperar toda la información de la base de datos.

GESIO ha desplegado las siguientes acciones para solucionar este problema:

  • Mejoras en los procedimientos internos.
  • Implementación de nuevos controles de programación anti-inyección en el frontend que estarán disponibles desde la versión 11.2.
  • Mejoras adicionales en las funciones del backend, que también estarán disponibles desde la versión 11.2.

CWE-89: Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL).

Línea temporal:

02/04/2019 – Descubrimiento de los investigadores.

08/04/2020 – Investigadores contactan con INCIBE.

21/04/2020 – El equipo de seguridad de GESIO confirma a INCIBE la vulnerabilidad, indicando que la versión de corrección y el parche del software de lanzamiento han sido publicados en la v11.2 (Parche de seguridad).

01/06/2020 – El aviso es publicado por INCIBE.

Si tiene más información sobre este aviso, póngase en contacto con INCIBE, como se indica en el reporte de vulnerabilidades al CNA.

Encuesta valoración

Etiquetas:
0day, Actualización, CNA, Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.