प्लेटफ़ॉर्म
php
घटक
adanti
में ठीक किया गया
5.5.1
CVE-2018-25257 Adianti Framework सॉफ़्टवेयर में एक सुरक्षा भेद्यता है, जो एक SQL इंजेक्शन भेद्यता है। यह भेद्यता प्रमाणित उपयोगकर्ताओं को नाम फ़ील्ड के माध्यम से SQL कोड इंजेक्ट करने की अनुमति देती है, जिससे वे डेटाबेस प्रश्नों में हेरफेर कर सकते हैं और संभावित रूप से प्रशासनिक पहुंच प्राप्त कर सकते हैं। यह भेद्यता Adianti Framework संस्करण 5.5.0 और 5.6.0 को प्रभावित करती है, और वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है।
Adianti Framework (संस्करण 5.5.0 और 5.6.0) में CVE-2018-25257 एक महत्वपूर्ण SQL इंजेक्शन जोखिम प्रस्तुत करता है। एक प्रमाणित हमलावर SystemProfileForm फॉर्म में 'नाम' फ़ील्ड में दुर्भावनापूर्ण SQL कोड इंजेक्ट करके इस भेद्यता का फायदा उठा सकता है। यह हेरफेर डेटाबेस प्रश्नों को संशोधित करने की अनुमति देता है, जिससे उपयोगकर्ता क्रेडेंशियल्स में परिवर्तन हो सकता है, जिसमें व्यवस्थापक विशेषाधिकार प्राप्त करना भी शामिल है। संभावित प्रभाव में सिस्टम का पूर्ण नियंत्रण, संवेदनशील डेटा का रिसाव और सेवाओं में व्यवधान शामिल हैं। आधिकारिक फिक्स (fix) की कमी स्थिति को बढ़ा देती है, जिसके लिए वैकल्पिक शमन उपायों की आवश्यकता होती है। डेटाबेस सुरक्षा के लिए महत्वपूर्ण वातावरण में यह भेद्यता विशेष रूप से चिंताजनक है।
यह भेद्यता उपयोगकर्ता प्रोफ़ाइल संपादन एंडपॉइंट के माध्यम से शोषण की जाती है। सिस्टम में एक वैध खाता रखने वाला एक प्रमाणित हमलावर प्रोफ़ाइल संपादन एंडपॉइंट पर एक HTTP POST अनुरोध भेज सकता है और 'नाम' फ़ील्ड के मान को हेरफेर करके दुर्भावनापूर्ण SQL कोड इंजेक्ट कर सकता है। यह SQL कोड डेटाबेस पर सीधे निष्पादित होता है, जिससे हमलावर डेटा को संशोधित करने, व्यवस्थापक विशेषाधिकारों के साथ नए उपयोगकर्ता बनाने या ऑपरेटिंग सिस्टम कमांड निष्पादित करने (डेटाबेस कॉन्फ़िगरेशन के आधार पर) की अनुमति मिलती है। हमलावर का पूर्व प्रमाणीकरण शोषण को सरल बनाता है, क्योंकि उन्हें भेद्यता का लाभ उठाने के लिए लॉगिन क्रेडेंशियल्स से समझौता करने की आवश्यकता नहीं है। शोषण की सरलता इस भेद्यता को विशेष रूप से खतरनाक बनाती है।
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि Adianti Framework डेवलपर द्वारा कोई आधिकारिक फिक्स प्रदान नहीं किया गया है, इसलिए CVE-2018-25257 को कम करने के लिए एक सक्रिय और बहुआयामी दृष्टिकोण की आवश्यकता है। सबसे सीधा उपाय Framework के उस संस्करण में अपग्रेड करना है जिसमें इस भेद्यता को पैच किया गया है (यदि उपलब्ध हो)। यदि अपडेट उपलब्ध नहीं है, तो SystemProfileForm के 'नाम' फ़ील्ड पर सख्त इनपुट सत्यापन और सैनिटाइजेशन लागू करें ताकि SQL कोड इंजेक्शन को रोका जा सके। इसके अतिरिक्त, न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें, यह सुनिश्चित करते हुए कि उपयोगकर्ता खातों के पास केवल अपने कार्यों को करने के लिए आवश्यक विशेषाधिकार हों। संदिग्ध गतिविधि के लिए डेटाबेस की निरंतर निगरानी संभावित हमलों का पता लगाने और प्रतिक्रिया देने के लिए महत्वपूर्ण है। अंत में, अतिरिक्त सुरक्षा परत के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने पर विचार करें।
Adianti Framework को एक ठीक किए गए संस्करण में अपडेट करें जो प्रोफाइल फ़ॉर्म में SQL इंजेक्शन भेद्यता को ठीक करता है। विशिष्ट अपडेट निर्देशों के लिए फ्रेमवर्क के आधिकारिक दस्तावेज़ या रिलीज़ नोट्स देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
संस्करण 5.5.0 और 5.6.0 कमजोर संस्करण हैं।
नहीं, आज तक, Adianti Framework डेवलपर द्वारा कोई आधिकारिक फिक्स प्रदान नहीं किया गया है।
इनपुट सत्यापन और सैनिटाइजेशन लागू करें, न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें और संदिग्ध गतिविधि के लिए डेटाबेस की निगरानी करें। WAF पर विचार करें।
डेटाबेस में संग्रहीत सभी डेटा, जिसमें उपयोगकर्ता क्रेडेंशियल्स, व्यक्तिगत जानकारी और व्यावसायिक डेटा शामिल हैं।
यदि संभव हो, तो पैच किए गए संस्करण में अपडेट करना सबसे अच्छा विकल्प है। यदि नहीं, तो शमन उपायों को लागू करना महत्वपूर्ण है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।