Plateforme
php
Composant
dingtalk
Corrigé dans
8.6.6
8.6.6
8.6.6
8.6.6
8.6.6
Une vulnérabilité de falsification de requête côté serveur (SSRF) a été découverte dans Lingdang CRM, affectant les versions de 8.6.5.0 à 8.6.5.4. Cette faille exploite la fonction index_event.php du module WeiXinApp/dingtalk, permettant à un attaquant de manipuler l’argument corpurl. L’impact est la possibilité d’accéder à des ressources internes ou d’effectuer des actions au nom de l’application. Une version corrigée, la 8.6.6, est désormais disponible.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de lancer des requêtes HTTP arbitraires au nom du serveur Lingdang CRM. Cela peut conduire à la divulgation d'informations sensibles, telles que des données d'identification, des clés API ou des informations de configuration internes. Un attaquant pourrait également utiliser cette faille pour accéder à des services internes non exposés publiquement, potentiellement compromettant d'autres systèmes au sein du réseau. Le risque est amplifié par le fait que l'exploit est désormais public, augmentant la probabilité d'attaques ciblées.
Cette vulnérabilité est désormais publique et un proof-of-concept est disponible, ce qui augmente considérablement le risque d'exploitation. Le fait que le fournisseur n'ait pas répondu aux tentatives de contact pré-publication est préoccupant. Bien qu'il n'y ait pas d'indication d'une campagne d'exploitation active à ce jour, la disponibilité d'un PoC suggère que des acteurs malveillants pourraient rapidement commencer à l'utiliser. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Organizations utilizing Lingdang CRM in environments with internal services accessible via HTTP are at significant risk. Specifically, deployments with weak network segmentation or those relying on the CRM for integration with internal systems are particularly vulnerable. Shared hosting environments where multiple customers share the same CRM instance are also at increased risk, as a compromise of one customer's account could potentially lead to SSRF attacks targeting other customers.
• php: Examine web server access logs for requests originating from the CRM server to unusual or internal IP addresses.
grep '127.0.0.1' /var/log/apache2/access.log | grep 'crm/WeiXinApp/dingtalk/index_event.php'• php: Search for the crm/WeiXinApp/dingtalk/index_event.php file and review its code for the handling of the corpurl parameter. Look for missing or inadequate validation.
• generic web: Use curl to test the vulnerability by sending a request with a malicious corpurl parameter and observing the server's response.
curl 'http://your-crm-server/crm/WeiXinApp/dingtalk/index_event.php?corpurl=http://internal-service/'disclosure
poc
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Lingdang CRM vers la version 8.6.6, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès au fichier index_event.php via un pare-feu d'application web (WAF) ou un proxy inverse. Configurez des règles pour bloquer les requêtes avec des valeurs suspectes pour l'argument corpurl, en particulier celles qui pointent vers des adresses IP internes ou des domaines non autorisés. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte.
Mettez à jour Lingdang CRM à une version ultérieure à 8.6.5.4, si elle est disponible, qui corrige la vulnérabilité de Server-Side Request Forgery (SSRF) dans le fichier index_event.php. Si aucune mise à jour n'est disponible, envisagez de désactiver ou de restreindre l'accès au fichier index_event.php et de surveiller le trafic réseau à la recherche d'activités suspectes. Consultez le fournisseur pour obtenir une solution officielle.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-5005 décrit une vulnérabilité de falsification de requête côté serveur (SSRF) dans Lingdang CRM, permettant à un attaquant de lancer des requêtes HTTP arbitraires.
Vous êtes affecté si vous utilisez Lingdang CRM dans les versions 8.6.5.0 à 8.6.5.4. Mettez à jour vers la version 8.6.6.
La solution est de mettre à jour Lingdang CRM vers la version 8.6.6. En attendant, configurez un WAF pour bloquer les requêtes suspectes.
Bien qu'il n'y ait pas de confirmation d'une exploitation active, un proof-of-concept est public, ce qui augmente le risque.
Consultez le site web de Lingdang CRM ou leurs canaux de communication officiels pour obtenir l'avis de sécurité concernant CVE-2025-5005.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.