प्लेटफ़ॉर्म
aspnet
घटक
asp-net-jvideo-kit
में ठीक किया गया
1.0.1
CVE-2018-25205, ASP.NET jVideo Kit 1.0 में मौजूद एक SQL इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को search functionality में 'query' पैरामीटर के माध्यम से SQL कमांड इंजेक्ट करने की अनुमति देती है, जिससे संवेदनशील डेटाबेस जानकारी निकाली जा सकती है। प्रभावित संस्करण 1.0–1.0 हैं। अभी तक कोई आधिकारिक फिक्स उपलब्ध नहीं है।
CVE-2018-25205 ASP.NET jVideo Kit 1.0 में खोज कार्यक्षमता में SQL इंजेक्शन भेद्यता के कारण एक महत्वपूर्ण जोखिम उत्पन्न होता है। एक अनधिकृत हमलावर खोज पथ '/search' में 'query' पैरामीटर के माध्यम से दुर्भावनापूर्ण SQL कमांड भेजकर इस खामी का फायदा उठा सकता है, GET या POST अनुरोधों के माध्यम से। यह बूलियन-आधारित ब्लाइंड या त्रुटि-आधारित इंजेक्शन तकनीकों का उपयोग करके डेटाबेस से संवेदनशील जानकारी निकालने की अनुमति देता है। संभावित प्रभाव में डेटा गोपनीयता का उल्लंघन, डेटाबेस में हेरफेर और यहां तक कि सर्वर का समझौता भी शामिल है, जो एप्लिकेशन द्वारा उपयोग किए गए डेटाबेस खाते की अनुमतियों पर निर्भर करता है। आधिकारिक फिक्स (फिक्स) की अनुपस्थिति स्थिति को बढ़ाती है, तत्काल शमन उपायों की आवश्यकता होती है।
यह भेद्यता jVideo Kit एप्लिकेशन में '/search' पथ के माध्यम से शोषण की जाती है। हमलावर दुर्भावनापूर्ण SQL कोड डालने के लिए 'query' पैरामीटर में हेरफेर कर सकते हैं। प्रमाणीकरण की कमी का मतलब है कि कोई भी उपयोगकर्ता, यहां तक कि एक अनियंत्रित उपयोगकर्ता भी, भेद्यता का फायदा उठाने का प्रयास कर सकता है। यदि डेटाबेस स्पष्ट त्रुटियां नहीं लौटाता है, तो शोषण अधिक जटिल हो सकता है, जिसके लिए ब्लाइंड SQL इंजेक्शन तकनीकों के उपयोग की आवश्यकता होती है। SQLMap जैसे उपकरण शोषण प्रक्रिया को स्वचालित कर सकते हैं। भेद्यता की सादगी और फिक्स की कमी इसे हमलावरों के लिए एक आकर्षक लक्ष्य बनाती है।
Organizations utilizing ASP.NET jVideo Kit version 1.0, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Systems with weak database security configurations or those lacking intrusion detection systems are also more vulnerable.
• aspnet / web:
curl -s -X GET 'http://<target>/search?query='; SELECT+sleep(5);-- -n• generic web:
curl -s -X GET 'http://<target>/search?query='; SELECT+sleep(5);-- -n | grep 'sleep(5)'• generic web:
grep -i 'sql injection' /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि jVideo Kit डेवलपर से कोई आधिकारिक फिक्स प्रदान नहीं किया गया है, इसलिए CVE-2018-25205 को कम करने के लिए एक सक्रिय दृष्टिकोण की आवश्यकता है। सुरक्षित समाधान लागू किए जा सकने से पहले खोज कार्यक्षमता को हटाने या अक्षम करने की दृढ़ता से अनुशंसा की जाती है। यदि कार्यक्षमता आवश्यक है, तो सभी उपयोगकर्ता इनपुट के कठोर सत्यापन और सैनिटाइजेशन, SQL इंजेक्शन को रोकने के लिए पैरामीटराइज़्ड क्वेरी (तैयार किए गए स्टेटमेंट) का उपयोग, और एप्लिकेशन द्वारा उपयोग किए गए डेटाबेस खाते पर न्यूनतम विशेषाधिकार के सिद्धांत को लागू किया जाना चाहिए। संदिग्ध गतिविधि के लिए एप्लिकेशन की निगरानी करना महत्वपूर्ण है। यदि संभव हो तो, ASP.NET के अधिक सुरक्षित संस्करण में अपग्रेड करने से अतिरिक्त सुरक्षा परत प्रदान की जा सकती है।
एक पैच किए गए संस्करण में अपडेट करें या (SQL injection) को रोकने के लिए सुरक्षा उपाय लागू करें। (SQL) प्रश्नों में उपयोग करने से पहले 'query' पैरामीटर के इनपुट को मान्य और फ़िल्टर करें। (SQL injection) को रोकने के लिए पैरामीट्रिज्ड प्रश्नों या एक ORM का उपयोग करने पर विचार करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह संभव है कि jVideo Kit अब व्यापक रूप से उपयोग में नहीं है, लेकिन यदि इसे विरासत प्रणालियों पर पाया जाता है, तो यह एक जोखिम प्रस्तुत करता है।
SQL इंजेक्शन एक हमला तकनीक है जो हमलावरों को डेटाबेस में डेटा तक पहुंचने या संशोधित करने के लिए SQL क्वेरी में हेरफेर करने की अनुमति देती है।
घुसपैठ परीक्षण करें या भेद्यता स्कैनिंग टूल का उपयोग करें ताकि यह पहचाना जा सके कि '/search' पथ SQL इंजेक्शन के प्रति संवेदनशील है या नहीं।
इसका मतलब है कि डेवलपर ने भेद्यता को ठीक करने के लिए कोई अपडेट जारी नहीं किया है, जिसके लिए मैनुअल शमन उपायों की आवश्यकता होती है।
यह एक तकनीक है जिसका उपयोग तब किया जाता है जब डेटाबेस स्पष्ट त्रुटियां नहीं लौटाता है, और हमलावर को बूलियन प्रतिक्रियाओं या समय के माध्यम से जानकारी का अनुमान लगाना चाहिए।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।