MĂșltiples vulnerabilidades en AMSS++ de Amssplus

MĂșltiples vulnerabilidades en AMSS++ de Amssplus

Recursos Afectados
  • AMSS++, versiĂłn 4.31.
DescripciĂłn

INCIBE ha coordinado la publicaciĂłn de 16 vulnerabilidades que afectan a AMSS++, herramienta para el sistema de apoyo a la gestiĂłn de oficinas del ĂĄrea de servicios educativos, de Amssplus: 1 de severidad crĂ­tica y 15 de severidad alta, las cuales han sido descubiertas por Rafael Pedrero.

A estas vulnerabilidades se les han asignado los siguientes cĂłdigos, puntuaciĂłn base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • Para las 9 vulnerabilidades de inyecciĂłn SQL:
    • CVE-2024-2584 a CVE-2024-2592: 8.2 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N | CWE-89
  • Para las 8 vulnerabilidades de Cross-Site Scripting:
    • CVE-2024-2593 a CVE-2024-2698: 7.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L | CWE-79
  • Para la vulnerabilidad restante:
    • CVE-2024-2599: 9.9 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H | CWE-434

5 – CrĂ­tica
SoluciĂłn

No hay solución reportada por el momento. 

Detalle
  • Vulnerabilidad en AMSS++ versiĂłn 4.31 que permite una inyecciĂłn SQL a travĂ©s de distintos parĂĄmetros. Esta vulnerabilidad podrĂ­a permitir a un ataque remoto enviar una consulta SQL especialmente diseñada al servidor y recuperar toda la informaciĂłn almacenada en la BBDD. La relaciĂłn de cĂłdigos CVE asignados es la siguiente:
    • CVE-2024-2584: /amssplus/modules/book/main/select_send.php, parĂĄmetro ‘sd_index’.
    • CVE-2024-2585: /amssplus/modules/book/main/select_send_2.php, parĂĄmetro ‘sd_index’.
    • CVE-2024-2586: /amssplus/index.php, parĂĄmetro ‘username’.
    • CVE-2024-2587: /amssplus/modules/book/main/bookdetail_khet_person.php, mĂșltiples parĂĄmetros.
    • CVE-2024-2588: /amssplus/admin/index.php, parĂĄmetro ‘id’.
    • CVE-2024-2589: /amssplus/modules/book/main/bookdetail_school_person.php, mĂșltiples parĂĄmetros. 
    • CVE-2024-2590: /amssplus/modules/mail/main/select_send.php, parĂĄmetro ‘sd_index’. 
    • CVE-2024-2591: /amssplus/modules/book/main/bookdetail_group.php, mĂșltiples parĂĄmetros. 
    • CVE-2024-2592: /amssplus/modules/person/pic_show.php, parĂĄmetro ‘person_id’. 
  • Vulnerabilidad en AMSS++ versiĂłn 4.31, que no codifica suficientemente las entradas controladas por el usuario, lo que resulta en una vulnerabilidad de Cross-Site Scripting (XSS). Esta vulnerabilidad podrĂ­a permitir a un atacante remoto enviar una URL especialmente diseñada a un usuario autenticado y robar sus credenciales de cookie de sesiĂłn. La relaciĂłn de cĂłdigos CVE asignados es la siguiente:
    • CVE-2024-2593: /amssplus/modules/book/main/bookdetail_group.php, en el parĂĄmetro ‘b_id’.
    • CVE-2024-2594: /amssplus/admin/index.php, en mĂșltiples parĂĄmetros.
    • CVE-2024-2595: /amssplus/modules/book/main/bookdetail_khet_person.php, en el parĂĄmetro ‘b_id’. 
    • CVE-2024-2596: /amssplus/modules/mail/main/select_send.php, en multiples parĂĄmetros.
    • CVE-2024-2597: /amssplus/modules/book/main/bookdetail_school_person.php, en el parĂĄmetro ‘b_id’. 
    • CVE-2024-2598: /amssplus/modules/book/main/select_send_2.php, en mĂșltiples parĂĄmetros.
  • CVE-2024-2599: vulnerabilidad de evasiĂłn de restricciĂłn de carga de archivos en AMSS++ versiĂłn 4.31. Esta vulnerabilidad podrĂ­a permitir a un usuario autenticado obtener potencialmente RCE a travĂ©s de webshell, comprometiendo toda la infraestructura.
Etiquetas

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para mĂĄs informaciĂłn o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catĂĄlogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestiĂłn que pueda tener.