Vulnerabilidad en archivo protected/models/Ticket.php en la función getBaseCriteria() en el parámetro GET en Re:Desk (CVE-2020-15487)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
30/09/2020
Última modificación:
09/10/2020
Descripción
Re:Desk versión 2.3, contiene una vulnerabilidad de inyección SQL ciega no autenticada en la función getBaseCriteria() en el archivo protected/models/Ticket.php. Al modificar el parámetro GET de la carpeta, es posible ejecutar sentencias SQL arbitrarias por medio de una URL diseñada. La ejecución de comandos remotos no autenticados es posible usando esta inyección SQL para actualizar determinados valores de la base de datos, que luego son ejecutados por una función eval() de bizRule en el archivo yii/framework/web/auth/CAuthManager.php. La omisión de autorización resultante también es posible, recuperando o modificando hashes de contraseña y tokens de restablecimiento de contraseña, permitiendo obtener privilegios administrativos
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:re-desk:re\:desk:2.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



