В системе управления DotCMS обнаружены множественные уязвимости класса SQL-injection.

DotCMS — это система управления веб-контентом (WCM) написанная на Java. В системе dotCMS интегрирован комплекс разработок J2ЕЕ. Компоненты J2ЕЕ, которые могут использоваться в приложениях, распределены по различным узлам сети. На основе этих технологий (J2ЕЕ) работают до 80% приложений: наибольшее присутствие ощутимо в сферах: финансовой и банковской деятельности, сфере транспортной и туристической, в отраслях газо-нефти и химической промышленности, в телекоммуникациях. Учитывая сферу применения этой системы и сопутствующих технологий, злоумышленники могут получить доступ к критичным данным или системам.

Уязвимости могут быть использованы для получения доступа к информации в базе данных. Уязвимости существуют из-за недостаточной фильтрации входных данных. Удаленный пользователь может с помощью специально сформированных запросов выполнить произвольные команды в базе данных уязвимого приложения.

Пример уязвимого запроса:

/JSONTags?start=0&count=10&sort=tagname SQLi

Пример уязвимого запроса:

/html/portlet/ext/workflows/view_tasks_list.jsp?schemeId=&assignedTo=&createdBy=&stepId=&open=false&closed=true&keywords=&orderBy=SQLi&count=1&page=1

Пример уязвимого запроса:

/categoriesServlet?start=0&count=10&sort=SQLi

Использование Web Application Firewall позволяет блокировать подобные атаки.