प्लेटफ़ॉर्म
php
घटक
qdpm
में ठीक किया गया
9.1.1
CVE-2018-25208, qdPM 9.1 में मौजूद एक SQL इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को filter_by पैरामीटर के माध्यम से SQL कोड इंजेक्ट करने की अनुमति देती है, जिससे डेटाबेस जानकारी निकाली जा सकती है। प्रभावित संस्करण 9.1–9.1 हैं। अभी तक कोई आधिकारिक फिक्स उपलब्ध नहीं है।
CVE-2018-25208 qdPM को प्रभावित करता है, जिससे उपयोगकर्ताओं को SQL इंजेक्शन के महत्वपूर्ण जोखिम का सामना करना पड़ता है। यह भेद्यता प्रमाणीकरण रहित हमलावरों को डेटाबेस से संवेदनशील जानकारी निकालने की अनुमति देती है। हमले का वेक्टर timeReport एंडपॉइंट में filterby[CommentCreatedFrom] और filterby[CommentCreatedTo] मापदंडों पर केंद्रित है। हमलावर इन मापदंडों में SQL कोड इंजेक्ट करके दुर्भावनापूर्ण POST अनुरोध सबमिट करके, मनमाने SQL प्रश्नों को निष्पादित कर सकते हैं और गोपनीय डेटा तक पहुंच सकते हैं। इस भेद्यता का फायदा उठाने के लिए प्रमाणीकरण की आवश्यकता न होने के कारण, यह विशेष रूप से खतरनाक है, क्योंकि नेटवर्क एक्सेस रखने वाला कोई भी व्यक्ति संभावित रूप से डेटाबेस को समझौता कर सकता है। CVSS स्कोर 8.2 एक उच्च जोखिम का संकेत देता है, जिसके लिए तत्काल ध्यान देने की आवश्यकता होती है। आधिकारिक फिक्स (fix: none) की अनुपस्थिति स्थिति को बढ़ा देती है, जब तक कि शमन उपाय लागू नहीं किए जाते हैं, उपयोगकर्ताओं को कमजोर छोड़ देती है।
qdPM में CVE-2018-25208 भेद्यता timeReport एंडपॉइंट को लक्षित करने वाले POST अनुरोधों के माध्यम से शोषण की जाती है। एक हमलावर filterby[CommentCreatedFrom] और filterby[CommentCreatedTo] मापदंडों में दुर्भावनापूर्ण डेटा के साथ एक POST अनुरोध बनाता है। उचित सत्यापन के बिना, ये पैरामीटर SQL कोड इंजेक्शन की अनुमति देते हैं। हमलावर अंतर्निहित डेटाबेस पर निष्पादित होने वाले मनमाने SQL कमांड इंजेक्ट कर सकता है। प्रमाणीकरण की कमी का मतलब है कि नेटवर्क एक्सेस रखने वाला कोई भी उपयोगकर्ता इस भेद्यता का फायदा उठाने की कोशिश कर सकता है। शोषण की सफलता डेटाबेस कॉन्फ़िगरेशन और qdPM द्वारा उपयोग किए गए डेटाबेस उपयोगकर्ता विशेषाधिकारों पर निर्भर करती है। शोषण होने के बाद, हमलावर गोपनीय जानकारी निकाल सकता है, डेटा को संशोधित कर सकता है या डेटाबेस को नियंत्रित कर सकता है।
Organizations deploying qdPM version 9.1 are at direct risk. Specifically, environments where the timeReport endpoint is exposed to the internet or accessible to untrusted users are particularly vulnerable. Shared hosting environments utilizing qdPM 9.1 should be considered high-risk due to the potential for cross-tenant exploitation.
• php / web:
grep -r "filter_by[CommentCreatedFrom]" /var/www/qdPM/timeReport.php• generic web:
curl -X POST -d "filter_by[CommentCreatedFrom]='; DROP TABLE users; --" http://your-qdpm-server/timeReport• generic web: Examine access logs for POST requests to /timeReport with unusual or malformed filter_by parameters.
• generic web: Check response headers for SQL errors or unexpected behavior after submitting crafted requests.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि qdPM में CVE-2018-25208 के लिए कोई आधिकारिक फिक्स नहीं है, इसलिए शमन पूरक सुरक्षा उपायों पर केंद्रित है। विशेष रूप से filterby[CommentCreatedFrom] और filterby[CommentCreatedTo] मापदंडों के सभी उपयोगकर्ता इनपुट का कड़ाई से सत्यापन और सैनिटाइज करना महत्वपूर्ण है। अनुमत वर्णों की एक श्वेतसूची को लागू करना और किसी भी इनपुट को अस्वीकार करना जिसमें अप्रत्याशित वर्ण शामिल हैं, SQL इंजेक्शन को रोकने में मदद कर सकता है। इसके अतिरिक्त, गतिशील रूप से SQL प्रश्नों का निर्माण करने के बजाय पैरामीट्रिज्ड प्रश्नों या संग्रहीत प्रक्रियाओं का उपयोग करने की दृढ़ता से अनुशंसा की जाती है। नेटवर्क विभाजन और डेटाबेस विशेषाधिकार सीमा भी संभावित शोषण के प्रभाव को कम करने में मदद कर सकती है। संदिग्ध SQL इंजेक्शन पैटर्न के लिए सर्वर लॉग की सक्रिय रूप से निगरानी करना प्रारंभिक पहचान के लिए आवश्यक है। यदि उपलब्ध हो, तो qdPM के नवीनतम संस्करण में अपग्रेड करने या इस भेद्यता को संबोधित करने वाले वैकल्पिक समाधानों की तलाश करने पर विचार करें।
qdPM को 9.1 के बाद के संस्करण में अपडेट करें जो (SQL injection) भेद्यता को ठीक करता है। यदि कोई संस्करण उपलब्ध नहीं है, तो एक सुरक्षा पैच लागू करने की अनुशंसा की जाती है जो टाइमरिपोर्ट (timeReport) एंडपॉइंट में filter_by[CommentCreatedFrom] और filter_by[CommentCreatedTo] पैरामीटर के इनपुट को सही ढंग से फ़िल्टर और एस्केप करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन सुरक्षा कमजोरियों के प्रकार में से एक है जो हमलावरों को डेटाबेस को भेजे गए प्रश्नों में हस्तक्षेप करने की अनुमति देता है।
qdPM एक सॉफ्टवेयर है जिसमें CVE-2018-25208 भेद्यता है। इसके कार्यक्षमता के बारे में विशिष्ट जानकारी प्रदान किए गए संदर्भ में उपलब्ध नहीं है।
यह भेद्यता हमलावरों को डेटाबेस से संवेदनशील जानकारी तक पहुंचने की अनुमति देती है, जिससे गोपनीयता और सुरक्षा के लिए गंभीर परिणाम हो सकते हैं।
यदि आप qdPM का उपयोग कर रहे हैं, तो जब तक आपने शमन उपाय लागू नहीं किए हैं, तब तक आप कमजोर होने की संभावना है।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस में CVE-2018-25208 के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।