Vulnerabilidad en ERPNext (CVE-2018-20061)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
11/12/2018
Última modificación:
02/01/2019
Descripción
Se ha descubierto un problema de inyección SQL en ERPNext, en versiones 10.x y 11.x hasta la 11.0.3-beta.29. Este ataque solo está disponible para un usuario que haya iniciado sesión; sin embargo, muchos sitios de ERPNext permiten la creación de cuentas mediante la web. No se necesitan privilegios especiales para llevar a cabo el ataque. Al llamar a una función JavaScript que llama a una función de Python del lado del servidor con argumentos cuidadosamente escogidos, se puede realizar un ataque SQL que permite que se construyan consultas SQL que devuelvan cualquier columna de cualquier tabla de la base de datos. Esto está relacionado con los URI frappe.get_list y frappe.call en /api/resource/Item?fields=.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:frappe:erpnext:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) | 10.1.76 (incluyendo) |
| cpe:2.3:a:frappe:erpnext:*:*:*:*:*:*:*:* | 11.0.0 (incluyendo) | 11.0.3 (excluyendo) |
| cpe:2.3:a:frappe:erpnext:11.0.3:beta10:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta11:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta12:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta13:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta14:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta15:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta16:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta17:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta18:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta19:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta20:*:*:*:*:*:* | ||
| cpe:2.3:a:frappe:erpnext:11.0.3:beta21:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



