CVE-2026-32698

CRITICAL CVSS 3.1: 7,2 EPSS 0.04%
Обновлено 19 марта 2026
Openproject
Параметр Значение
CVSS 7,2 (CRITICAL)
Уязвимые версии 17.0.0 — 17.1.3
Устранено в версии 16.6.9
Тип уязвимости CWE-89 (SQL-инъекция)
Поставщик Openproject
Публичный эксплойт Нет

OpenProject — это веб-программное обеспечение для управления проектами с открытым исходным кодом. Версии до 16.6.9, 17.0.6, 17.1.3 и 17.2.1 уязвимы для атаки SQL-инъекцией через имя настраиваемого поля. Когда это настраиваемое поле использовалось в отчете о затратах, имя настраиваемого поля вводилось в запрос SQL без надлежащей обработки.

Это позволило злоумышленнику выполнить произвольные команды SQL во время создания отчета о затратах. Поскольку настраиваемые поля могут создавать только пользователи с полными правами администратора, поверхность атаки несколько снижается. Вместе с другой ошибкой в ​​Repositories_module, которая использовала идентификатор проекта без очистки для создания пути извлечения репозитория git в файловой системе, это позволило злоумышленнику извлечь репозиторий git по произвольно выбранному пути на сервере.

Если проверка выполняется по определенным путям в приложении OpenProject, при следующем перезапуске приложения это позволяет злоумышленнику внедрить код Ruby в приложение. Поскольку идентификатор проекта нельзя вручную изменить на любую строку, содержащую специальные символы, такие как точки или косые черты, его необходимо изменить с помощью SQL-инъекции, описанной выше. Версии 16.6.9, 17.0.6, 17.1.3 и 17.2.1 устраняют проблему.

Показать оригинальное описание (EN)

OpenProject is an open-source, web-based project management software. Versions prior to 16.6.9, 17.0.6, 17.1.3, and 17.2.1 are vulnerable to an SQL injection attack via a custom field's name. When that custom field was used in a Cost Report, the custom field's name was injected into the SQL query without proper sanitation. This allowed an attacker to execute arbitrary SQL commands during the generation of a Cost Report. As custom fields can only be generated by users with full administrator privileges, the attack surface is somewhat reduced. Together with another bug in the Repositories_module, that used the project identifier without sanitation to generate the checkout path for a git repository in the filesystem, this allowed an attacker to checkout a git repository to an arbitrarily chosen path on the server. If the checkout is done within certain paths within the OpenProject application, upon the next restart of the application, this allows the attacker to inject ruby code into the application. As the project identifier cannot be manually edited to any string containing special characters like dots or slashes, this needs to be changed via the SQL injection described above. Versions 16.6.9, 17.0.6, 17.1.3, and 17.2.1 fix the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Высокие
Нужны права администратора
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 4

Конфигурация От (включительно) До (исключительно)
Openproject Openproject
cpe:2.3:a:openproject:openproject:*:*:*:*:*:*:*:*
16.6.9
Openproject Openproject
cpe:2.3:a:openproject:openproject:*:*:*:*:*:*:*:*
17.0.0 17.0.6
Openproject Openproject
cpe:2.3:a:openproject:openproject:*:*:*:*:*:*:*:*
17.1.0 17.1.3
Openproject Openproject
cpe:2.3:a:openproject:openproject:17.2.0:*:*:*:*:*:*:*