प्लेटफ़ॉर्म
php
घटक
edirectory
में ठीक किया गया
1.0.1
CVE-2019-25675 eDirectory में एक गंभीर SQL Injection भेद्यता है। यह भेद्यता हमलावरों को प्रशासक प्रमाणीकरण को बायपास करने और संवेदनशील फ़ाइलों को उजागर करने की अनुमति देती है, जिससे डेटा हानि और सिस्टम समझौता हो सकता है। यह भेद्यता eDirectory के संस्करण 1.0.0–1.0 को प्रभावित करती है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2019-25675 eDirectory को प्रभावित करता है, कई SQL इंजेक्शन कमजोरियों को उजागर करता है। ये कमज़ोरियाँ गैर-प्रमाणित हमलावरों को व्यवस्थापक प्रमाणीकरण को बायपास करने और सर्वर से संवेदनशील फ़ाइलों को प्रकट करने की अनुमति देती हैं। हमला लॉगिन एंडपॉइंट में एक प्रमुख पैरामीटर पर केंद्रित है, जहाँ SQL कोड को 'UNION-आधारित SQL इंजेक्शन' तकनीकों का उपयोग करके इंजेक्ट किया जा सकता है ताकि व्यवस्थापक के रूप में प्रमाणीकरण का अनुकरण किया जा सके। प्रमाणीकरण के बाद, हमलावर language_file.php में प्रमाणित फ़ाइल प्रकटीकरण कमजोरियों का लाभ उठा सकते हैं ताकि मनमाना PHP फ़ाइलों को पढ़ा जा सके, जिससे eDirectory एप्लिकेशन की अखंडता और गोपनीयता खतरे में पड़ सकती है। इस भेद्यता को 8.2 के CVSS स्कोर के साथ रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है।
CVE-2019-25675 का शोषण करने के लिए SQL इंजेक्शन के क्षेत्र में तकनीकी विशेषज्ञता वाले एक हमलावर की आवश्यकता होती है। हमला लॉगिन पैरामीटर में SQL कोड इंजेक्ट करके शुरू होता है, जिससे वैध क्रेडेंशियल के बिना व्यवस्थापक के रूप में प्रमाणीकरण सक्षम हो जाता है। एक बार अंदर, हमलावर languagefile.php फ़ंक्शन का उपयोग करके संवेदनशील PHP फ़ाइलों को पढ़ सकता है, जिससे संभावित रूप से कॉन्फ़िगरेशन जानकारी, पासवर्ड या अन्य गोपनीय डेटा का खुलासा हो सकता है। eDirectory में इनपुट सत्यापन और आउटपुट एन्कोडिंग की कमी इन कमजोरियों का शोषण करना आसान बनाती है। हमले की सफलता सर्वर कॉन्फ़िगरेशन और languagefile.php के माध्यम से एक्सेस की जा सकने वाली PHP फ़ाइलों की उपस्थिति पर निर्भर करती है।
Organizations using eDirectory versions 1.0.0 through 1.0, particularly those with publicly accessible eDirectory instances, are at significant risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromise of one user's eDirectory instance could potentially lead to the compromise of others.
• php: Examine access logs for suspicious SQL injection attempts targeting the login endpoint. Look for unusual characters or patterns in the 'key' parameter.
grep -i 'union select' /var/log/apache2/access.log• php: Review language_file.php for any unusual code or modifications that could facilitate file disclosure.
find /var/www/html/edirectory -name language_file.php -print• generic web: Monitor network traffic for connections to the eDirectory server from unusual IP addresses or locations. • generic web: Check for unexpected files or directories on the server that may have been created by an attacker.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.19% (41% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, CVE-2019-25675 के लिए विक्रेता से कोई आधिकारिक फिक्स उपलब्ध नहीं है। तत्काल शमन के लिए SQL इंजेक्शन और फ़ाइल प्रकटीकरण कमजोरियों की पहचान और सुधार करने के लिए eDirectory स्रोत कोड की पूरी समीक्षा करने की आवश्यकता है। दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने और SQL इंजेक्शन प्रयासों को ब्लॉक करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने की दृढ़ता से अनुशंसा की जाती है। इसके अलावा, 'न्यूनतम विशेषाधिकार' के सिद्धांत का पालन करना, उपयोगकर्ता और सेवा खाते की अनुमतियों को सीमित करना, किसी संभावित उल्लंघन के प्रभाव को कम करने के लिए महत्वपूर्ण है। संदिग्ध हमले के पैटर्न के लिए सर्वर लॉग की सक्रिय रूप से निगरानी करना भी आवश्यक है। पैच की कमी के कारण, यदि उपलब्ध हो, तो eDirectory के अधिक सुरक्षित संस्करण में अपग्रेड करना दीर्घकालिक में सबसे अच्छा विकल्प है।
Actualice a la última versión disponible de eDirectory, ya que la vulnerabilidad de inyección SQL de autenticación bypass afecta a todas las versiones. Revise y fortalezca las medidas de seguridad, incluyendo la validación y sanitización de entradas de usuario en el endpoint de inicio de sesión y en el manejo de archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक SQL इंजेक्शन तकनीक है जो दुर्भावनापूर्ण क्वेरी के परिणाम को वैध क्वेरी के परिणाम के साथ संयोजित करने के लिए UNION क्लॉज का उपयोग करती है, जिससे हमलावर को डेटाबेस से डेटा निकालने की अनुमति मिलती है।
एक वेब एप्लिकेशन फ़ायरवॉल (WAF) एक सुरक्षा उपकरण है जो HTTP/HTTPS ट्रैफ़िक को फ़िल्टर करता है और SQL इंजेक्शन और क्रॉस-साइट स्क्रिप्टिंग (XSS) जैसे सामान्य हमलों को रोकता है।
यदि आप eDirectory का उपयोग कर रहे हैं, तो तुरंत स्रोत कोड का मूल्यांकन करें, WAF लागू करें और सर्वर लॉग की निगरानी करें। यदि उपलब्ध हो तो अधिक सुरक्षित संस्करण में अपग्रेड करने पर विचार करें।
हाँ, यह भेद्यता दूरस्थ रूप से शोषण योग्य है, जिसका अर्थ है कि एक हमलावर इंटरनेट एक्सेस वाले किसी भी स्थान से सिस्टम को समझौता कर सकता है।
ऐसे भेद्यता स्कैनर हैं जो SQL इंजेक्शन का पता लगा सकते हैं। हालाँकि, मैनुअल कोड समीक्षा अभी भी महत्वपूर्ण है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।