一、 漏洞 CVE-2024-32838 基础信息
漏洞标题
Apache Fineract: offices API端点存在的SQL注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在多个API端点(如offices、dashboards等)中存在SQL注入漏洞。Apache Fineract版本1.9及之前版本中存在一个漏洞,允许经过身份验证的攻击者将恶意数据注入REST API端点的查询参数中。 建议用户升级到版本1.10.1,该版本修复了此问题。 已实现了一个SQL验证器,允许我们配置一系列针对SQL查询的测试和检查,这将使我们能够验证并防止几乎所有潜在的SQL注入攻击。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:AIGC 神龙大模型
漏洞标题
Apache Fineract: SQL injection vulnerabilities in offices API endpoint
来源:美国国家漏洞数据库 NVD
漏洞描述信息
SQL Injection vulnerability in various API endpoints - offices, dashboards, etc. Apache Fineract versions 1.9 and before have a vulnerability that allows an authenticated attacker to inject malicious data into some of the REST API endpoints' query parameter.  Users are recommended to upgrade to version 1.10.1, which fixes this issue. A SQL Validator has been implemented which allows us to configure a series of tests and checks against our SQL queries that will allow us to validate and protect against nearly all potential SQL injection attacks.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2024-32838 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-32838 的情报信息