Múltiples vulnerabilidades en Bookgy
Fecha de publicación 29/04/2025
Identificador
INCIBE-2025-0207
Importancia
5 - Crítica
Recursos Afectados
Bookgy (sin versionado específico).
Descripción
INCIBE ha coordinado la publicación de 5 vulnerabilidades: 2 de severidad crítica y 3 de severidad media, que afectan a Bookgy, un software de gestión y reserva online, las cuales han sido descubierta por David Utón.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2025-40615 y CVE-2025-40616: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79
- CVE-2025-40617 y CVE-2025-40618: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-89
- CVE-2025-40619: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-863
Solución
Las vulnerabilidades han sido solucionadas por el equipo de Bookgy en octubre de 2024 y ya no son explotables en la actualidad.
Detalle
- Vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Bookgy. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-40615: parámetro TEXTO en /api/api_ajustes.php.
- CVE-2025-40616: parámetro IDRESERVA en /bkg_imprimir_comprobante.php.
- Vulnerabilidad de inyección SQL en Bookgy. Esta vulnerabilidad podría permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante el envío de una petición HTTP. La relación de parámetros e identificadores asignados es la siguiente:
- CVE-2025-40617: parámetros IDTIPO, IDPISTA y IDSOCIO en /bkg_seleccionar_hora_ajax.php.
- CVE-2025-40618: parámetro IDRESERVA en /bkg_imprimir_comprobante.php
- CVE-2025-40619: se ha comprobado que la aplicación no contempla un correcto control de autorización en múltiples áreas de la aplicación. Esta deficiencia podría permitir que un actor malicioso, sin autenticación, llegue a áreas privadas y/o áreas destinadas a otro tipo de roles.
Listado de referencias
Etiquetas