प्लेटफ़ॉर्म
php
घटक
web-ofisi-emlak
में ठीक किया गया
2.0.1
CVE-2019-25459 Web Ofisi Emlak V2 में एक गंभीर SQL इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को अनधिकृत रूप से डेटाबेस प्रश्नों में हेरफेर करने की अनुमति देती है, जिससे संवेदनशील डेटा तक पहुंच प्राप्त हो सकती है। यह भेद्यता Web Ofisi Emlak V2 के संस्करण 2.0.0–V2 को प्रभावित करती है, और इसे संस्करण 2.5.4 में ठीक किया गया है।
यह भेद्यता हमलावरों को Web Ofisi Emlak डेटाबेस से संवेदनशील जानकारी निकालने की अनुमति देती है। हमलावर डेटाबेस में हेरफेर करके डेटा को संशोधित या हटा भी सकते हैं। चूंकि भेद्यता प्रमाणीकरण की आवश्यकता के बिना शोषण की जा सकती है, इसलिए इसका प्रभाव बहुत अधिक है। हमलावर SQL इंजेक्शन का उपयोग करके डेटाबेस सर्वर पर नियंत्रण प्राप्त कर सकते हैं और अन्य सिस्टम में आगे बढ़ सकते हैं। यह भेद्यता अन्य SQL इंजेक्शन भेद्यताओं के समान है, जैसे कि उन भेद्यताओं का शोषण किया गया था जो डेटा उल्लंघनों का कारण बना।
CVE-2019-25459 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है। इस CVE को CISA KEV सूची में शामिल किया गया है, जो इसके उच्च जोखिम को दर्शाता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है।
Organizations utilizing Web Ofisi Emlak V2 (2.0.0–V2) for real estate management are at significant risk. This includes small to medium-sized businesses relying on the system for property listings, client management, and financial tracking. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromise of one user's instance could potentially lead to lateral movement and compromise other users’ data.
• php: Examine web server access logs for requests containing suspicious SQL syntax in GET parameters (e.g., emlak_durumu=1' OR '1'='1).
• php: Review the source code of Web Ofisi Emlak, specifically the endpoint handling GET parameters, for unescaped user input used in SQL queries.
• generic web: Use curl to test the vulnerable endpoints with various SQL injection payloads:
curl 'http://your-web-ofisi-instance/index.php?emlak_durumu=1' OR '1'='1'• generic web: Monitor error logs for database-related errors that might indicate a SQL injection attempt.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.11% (30% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2019-25459 को कम करने के लिए, Web Ofisi Emlak को संस्करण 2.5.4 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके SQL इंजेक्शन हमलों को ब्लॉक किया जा सकता है। WAF को उन विशिष्ट GET पैरामीटर को फ़िल्टर करने के लिए कॉन्फ़िगर किया जाना चाहिए जो भेद्यता के लिए अतिसंवेदनशील हैं, जैसे कि emlakdurumu, emlaktipi, il, ilce, kelime, और semt। इसके अतिरिक्त, इनपुट सत्यापन को लागू करके और संग्रहीत प्रक्रियाओं का उपयोग करके भेद्यता को कम किया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, डेटाबेस प्रश्नों का परीक्षण करें।
SQL इंजेक्शन कमजोरियों को कम करने के लिए स्क्रिप्ट एम्लाक को संस्करण 2.5.4 या उच्चतर में अपडेट करें। अपने एप्लिकेशन को संभावित हमलों से बचाने के लिए वेब-ऑफिसी द्वारा प्रदान किए गए नवीनतम सुरक्षा अपडेट लागू करना सुनिश्चित करें। SQL कोड इंजेक्शन से बचने के लिए GET पैरामीटर में उपयोगकर्ता इनपुट की समीक्षा और सैनिटाइज करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2019-25459 Web Ofisi Emlak V2 में एक SQL इंजेक्शन भेद्यता है जो हमलावरों को डेटाबेस प्रश्नों में हेरफेर करने की अनुमति देती है।
यदि आप Web Ofisi Emlak V2 के संस्करण 2.0.0–V2 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Web Ofisi Emlak को संस्करण 2.5.4 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करें।
CVE-2019-25459 के सक्रिय शोषण के प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक आकर्षक लक्ष्य है।
आधिकारिक सलाहकार के लिए Web Ofisi की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।