Homey BNB V4 contains a SQL injection vulnerability that allows unauthenticated attackers to manipulate database queries by injecting SQL code through the hosting_id parameter. Attackers can send GET requests to the rooms/ajax_refresh_subtotal endpoint with malicious hosting_id values to extract sensitive database information or cause denial of service.
CVE-2019-25489 is a critical SQL injection vulnerability in Homey BNB V4 affecting the rooms/ajax_refresh_subtotal endpoint. Unauthenticated attackers can inject malicious SQL code through the hosting_id parameter to extract sensitive database information or cause denial of service. With a CVSS score of 8.2 and no authentication required, this vulnerability poses significant risk to organizations using this platform.
IMMEDIATE ACTIONS:
1. Identify all systems running Homey BNB V4 and isolate them from public internet access if possible
2. Review access logs for rooms/ajax_refresh_subtotal endpoint for suspicious activity (unusual hosting_id parameters, SQL keywords)
3. Implement Web Application Firewall (WAF) rules to block SQL injection patterns in hosting_id parameter
PATCHING:
4. Apply available patches immediately to all Homey BNB V4 installations
5. Verify patch deployment and test functionality post-update
COMPENSATING CONTROLS (if patch unavailable):
6. Implement input validation: whitelist only numeric values for hosting_id parameter
7. Use parameterized queries/prepared statements in application code
8. Apply principle of least privilege to database user accounts
9. Enable database query logging and monitoring for suspicious patterns
DETECTION:
10. Monitor for HTTP GET requests to /rooms/ajax_refresh_subtotal with SQL keywords (UNION, SELECT, DROP, INSERT, etc.)
11. Alert on unusual database query patterns or failed authentication attempts
12. Implement IDS/IPS signatures for SQL injection attempts
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تعمل بـ Homey BNB V4 وعزلها عن الإنترنت العام إن أمكن
2. مراجعة سجلات الوصول لنقطة النهاية rooms/ajax_refresh_subtotal للبحث عن نشاط مريب (معاملات hosting_id غير عادية، كلمات SQL)
3. تطبيق قواعد جدار الحماية لتطبيقات الويب (WAF) لحجب أنماط حقن SQL في معامل hosting_id
تطبيق التصحيحات:
4. تطبيق التصحيحات المتاحة فوراً على جميع تثبيتات Homey BNB V4
5. التحقق من نشر التصحيح واختبار الوظائف بعد التحديث
الضوابط البديلة (إذا لم يكن التصحيح متاحاً):
6. تطبيق التحقق من المدخلات: السماح فقط بالقيم الرقمية لمعامل hosting_id
7. استخدام الاستعلامات المعاملة/البيانات المحضرة في كود التطبيق
8. تطبيق مبدأ أقل امتياز لحسابات مستخدمي قاعدة البيانات
9. تفعيل تسجيل الاستعلامات ومراقبة قاعدة البيانات للأنماط المريبة
الكشف:
10. مراقبة طلبات HTTP GET إلى /rooms/ajax_refresh_subtotal التي تحتوي على كلمات SQL (UNION, SELECT, DROP, INSERT، إلخ)
11. تنبيه عند أنماط استعلامات قاعدة بيانات غير عادية أو محاولات مصادقة فاشلة
12. تطبيق توقيعات IDS/IPS لمحاولات حقن SQL