Эксплойты

Критическая уязвимость SQL-инъекций в phpIPAM 1.4 (CVE на стадии присвоения)

2 мин чтенияИсточник: Exploit Database

Обнаружена критическая уязвимость SQL-инъекций в phpIPAM 1.4. Уязвимость позволяет злоумышленникам выполнять произвольные SQL-запросы без аутентификации. Срочно требуются меры защиты.

Критическая уязвимость SQL-инъекций в phpIPAM 1.4

Специалисты по кибербезопасности обнаружили серьёзную уязвимость типа SQL-инъекция (SQLi) в phpIPAM 1.4 — популярном решении с открытым исходным кодом для управления IP-адресами (IPAM). Уязвимость, которая пока ожидает присвоения идентификатора CVE, позволяет неаутентифицированным злоумышленникам выполнять произвольные SQL-запросы, что может привести к полному компрометации базы данных.

Технические детали

Уязвимость содержится в кодовой базе phpIPAM 1.4 и связана с недостаточной очисткой пользовательских данных. Злоумышленники могут эксплуатировать эту уязвимость, отправляя специально сформированные HTTP-запросы с вредоносными SQL-пейлоадами. Успешная эксплуатация может привести к:

  • Несанкционированному доступу к конфиденциальным данным базы
  • Эксфильтрации данных (например, учётных данных пользователей, конфигураций сети)
  • Манипуляции с базой данных или её удалению
  • Потенциальному выполнению произвольного кода (RCE) в цепочке атак

Эксплойт (EDB-ID: 52453) уже опубликован на платформе Exploit-DB, что повышает срочность принятия мер защиты. Для эксплуатации уязвимости не требуется аутентификация, что классифицирует её как предварительную SQL-инъекцию (pre-authentication SQLi) с высоким уровнем опасности.

Анализ последствий

phpIPAM широко используется в корпоративных средах для управления IP-адресами и подсетями. Успешная атака может привести к утечке:

  • Данных о сетевой инфраструктуре (например, подсети, VLAN, сопоставление устройств)
  • Учётных данных пользователей, хранящихся в базе (включая хешированные пароли)
  • Конфиденциальных операционных данных (например, конфигурации DHCP/DNS)

Учитывая публичную доступность эксплойта, специалистам по безопасности следует предполагать, что активное сканирование и попытки эксплуатации уже ведутся.

Рекомендации

  1. Немедленные действия:

    • Установите патч от вендора (если доступен) или обновитесь до последней версии phpIPAM.
    • Если обновление невозможно, настройте правила межсетевого экрана веб-приложений (WAF) для блокировки SQLi-атак на конечные точки phpIPAM.
  2. Мониторинг:

    • Проводите аудит логов базы данных на предмет необычных запросов или попыток несанкционированного доступа.
    • Разверните системы обнаружения и предотвращения вторжений (IDS/IPS) для выявления попыток эксплуатации.
  3. Долгосрочные меры защиты:

    • Пересмотрите и ужесточите права доступа к базе данных, следуя принципу минимальных привилегий.
    • Проведите аудит безопасности всех веб-приложений, доступных извне, для выявления аналогичных уязвимостей.

Организациям, использующим phpIPAM 1.4, настоятельно рекомендуется уделить первоочередное внимание устранению данной уязвимости из-за её критического уровня опасности и публичной доступности эксплойта. Дополнительная информация будет предоставлена после присвоения идентификатора CVE.

Поделиться

TwitterLinkedIn