Plattform
php
Komponente
edirectory
Behoben in
1.0.1
CVE-2019-25675 represents a critical SQL Injection vulnerability discovered in eDirectory versions 1.0.0 through 1.0. This flaw allows unauthenticated attackers to inject malicious SQL code, potentially bypassing administrator authentication and leading to the disclosure of sensitive files. The vulnerability stems from improper input validation within the login endpoint and subsequent file handling processes. As of the publication date, no official patch has been released to address this security issue.
CVE-2019-25675 betrifft eDirectory und offenbart mehrere SQL-Injection-Schwachstellen. Diese Schwachstellen ermöglichen es nicht authentifizierten Angreifern, die Administratorauthentifizierung zu umgehen und potenziell sensible Dateien vom Server preiszugeben. Der Angriff konzentriert sich auf den Schlüsselparameter innerhalb des Login-Endpunkts, wo SQL-Code mithilfe von 'UNION-basierten SQL-Injection'-Techniken injiziert werden kann, um die Authentifizierung als Administrator zu simulieren. Sobald der Angreifer authentifiziert ist, kann er authentifizierte Dateidiskurs-Schwachstellen in language_file.php ausnutzen, um beliebige PHP-Dateien zu lesen, was die Integrität und Vertraulichkeit der eDirectory-Anwendung potenziell gefährdet. Die Schwachstelle wird mit einem CVSS-Wert von 8,2 bewertet, was ein erhebliches Risiko anzeigt.
Die Ausnutzung von CVE-2019-25675 erfordert einen Angreifer mit technischem Fachwissen im Bereich SQL-Injection. Der Angriff beginnt mit der Injektion von SQL-Code in den Login-Parameter, wodurch die Authentifizierung als Administrator ohne gültige Anmeldeinformationen ermöglicht wird. Sobald der Angreifer Zugriff hat, kann er die Funktion languagefile.php nutzen, um sensible PHP-Dateien zu lesen, wodurch potenziell Konfigurationsinformationen, Passwörter oder andere vertrauliche Daten offengelegt werden. Das Fehlen der Eingabevalidierung und der Ausgabe-Codierung in eDirectory erleichtert die Ausnutzung dieser Schwachstellen. Der Erfolg des Angriffs hängt von der Serverkonfiguration und dem Vorhandensein von über languagefile.php zugänglichen PHP-Dateien ab.
Organizations using eDirectory versions 1.0.0 through 1.0, particularly those with publicly accessible eDirectory instances, are at significant risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromise of one user's eDirectory instance could potentially lead to the compromise of others.
• php: Examine access logs for suspicious SQL injection attempts targeting the login endpoint. Look for unusual characters or patterns in the 'key' parameter.
grep -i 'union select' /var/log/apache2/access.log• php: Review language_file.php for any unusual code or modifications that could facilitate file disclosure.
find /var/www/html/edirectory -name language_file.php -print• generic web: Monitor network traffic for connections to the eDirectory server from unusual IP addresses or locations. • generic web: Check for unexpected files or directories on the server that may have been created by an attacker.
disclosure
Exploit-Status
EPSS
0.19% (41% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keinen offiziellen Fix vom Anbieter für CVE-2019-25675. Sofortige Abschwächung erfordert eine gründliche Überprüfung des eDirectory-Quellcodes, um die SQL-Injection- und Dateidiskurs-Schwachstellen zu identifizieren und zu beheben. Die Implementierung einer Web Application Firewall (WAF) zur Filterung von bösartigem Datenverkehr und zur Blockierung von SQL-Injection-Versuchen wird dringend empfohlen. Darüber hinaus ist die Einhaltung des Prinzips der 'geringsten Privilegien', indem Benutzer- und Service-Kontenberechtigungen eingeschränkt werden, entscheidend, um die Auswirkungen eines potenziellen Verstoßes zu minimieren. Die aktive Überwachung der Serverprotokolle auf verdächtige Angriffsmuster ist ebenfalls unerlässlich. Aufgrund des Fehlens eines Patches ist ein Upgrade auf eine sicherere Version von eDirectory, sofern verfügbar, die beste langfristige Option.
Actualice a la última versión disponible de eDirectory, ya que la vulnerabilidad de inyección SQL de autenticación bypass afecta a todas las versiones. Revise y fortalezca las medidas de seguridad, incluyendo la validación y sanitización de entradas de usuario en el endpoint de inicio de sesión y en el manejo de archivos.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es handelt sich um eine SQL-Injection-Technik, die die UNION-Klausel verwendet, um das Ergebnis einer bösartigen Abfrage mit dem Ergebnis einer legitimen Abfrage zu kombinieren, wodurch der Angreifer Daten aus der Datenbank extrahieren kann.
Eine Web Application Firewall (WAF) ist ein Sicherheitstool, das HTTP/HTTPS-Datenverkehr filtert und häufige Angriffe wie SQL-Injection und Cross-Site-Scripting (XSS) blockiert.
Wenn Sie eDirectory verwenden, bewerten Sie sofort den Quellcode, implementieren Sie eine WAF und überwachen Sie die Serverprotokolle. Erwägen Sie ein Upgrade auf eine sicherere Version, sofern verfügbar.
Ja, die Schwachstelle ist remote auszunutzen, was bedeutet, dass ein Angreifer das System von überall mit Internetzugang kompromittieren kann.
Es gibt Schwachstellenscanner, die SQL-Injection erkennen können. Eine manuelle Code-Überprüfung bleibt jedoch entscheidend.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.