प्लेटफ़ॉर्म
php
घटक
dolibarr
में ठीक किया गया
8.0.5
8.0.5
CVE-2019-25710 Dolibarr ERP-CRM सॉफ़्टवेयर में एक सुरक्षा भेद्यता है, जो एक SQL इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को rowid पैरामीटर के माध्यम से SQL कोड इंजेक्ट करने की अनुमति देती है, जिससे वे संवेदनशील डेटाबेस जानकारी निकाल सकते हैं। यह भेद्यता Dolibarr ERP-CRM संस्करण 8.0.4 को प्रभावित करती है, और वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2019-25710 Dolibarr ERP-CRM 8.0.4 में एक महत्वपूर्ण सुरक्षा जोखिम प्रस्तुत करता है। यह एक SQL इंजेक्शन भेद्यता है जो प्रशासन अनुभाग में 'dict.php' एंडपॉइंट के 'rowid' पैरामीटर में स्थित है। एक हमलावर 'rowid' POST पैरामीटर के माध्यम से दुर्भावनापूर्ण SQL कोड इंजेक्ट करके इस भेद्यता का फायदा उठा सकता है। यह मनमाना SQL प्रश्नों को निष्पादित करने की अनुमति देता है, जिसके परिणामस्वरूप उपयोगकर्ता क्रेडेंशियल, वित्तीय डेटा या गोपनीय ग्राहक जानकारी जैसे संवेदनशील डेटाबेस जानकारी का निष्कर्षण हो सकता है। आधिकारिक फिक्स (fix: none) की अनुपस्थिति स्थिति को बढ़ा देती है, जिससे Dolibarr सिस्टम की सुरक्षा के लिए तत्काल शमन उपायों की आवश्यकता होती है।
यह भेद्यता Dolibarr के प्रशासन क्षेत्र में 'dict.php' एंडपॉइंट के माध्यम से शोषण की जाती है। एक हमलावर एंडपॉइंट को एक हेरफेर किए गए POST अनुरोध भेज सकता है, जिसमें 'rowid' पैरामीटर के भीतर दुर्भावनापूर्ण SQL कोड शामिल है। इंजेक्ट किया गया SQL कोड Dolibarr के डेटाबेस के संदर्भ में निष्पादित होता है, जिससे हमलावर डेटा तक पहुंचने या संशोधित करने की अनुमति मिलती है। शोषण त्रुटि-आधारित SQL इंजेक्शन तकनीकों पर निर्भर करता है, जहां हमलावर जानकारी निकालने के लिए डेटाबेस त्रुटियों का फायदा उठाता है। 'dict.php' एंडपॉइंट पर उचित प्रमाणीकरण या प्राधिकरण की कमी शोषण को सुविधाजनक बनाती है, क्योंकि एक हमलावर वैध क्रेडेंशियल्स के बिना इसे एक्सेस कर सकता है।
Organizations utilizing Dolibarr ERP-CRM version 8.0.4, particularly those handling sensitive financial or customer data, are at significant risk. Shared hosting environments where multiple users share the same database instance are especially vulnerable, as a compromise of one user's account could potentially expose data for other users.
• php / web:
grep -r "dict.php?rowid=" /var/www/dolibarr/*• generic web:
curl -I http://your-dolibarr-instance/dict.php?rowid=1' UNION SELECT 1,version(),user() -- -disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CVSS वेक्टर
CVE-2019-25710 के लिए आधिकारिक फिक्स की कमी को देखते हुए, शमन निवारक और प्रतिबंधात्मक उपायों पर केंद्रित है। यदि उपलब्ध हो तो इस भेद्यता को संबोधित करने वाले Dolibarr संस्करण में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है। इस बीच, 'dict.php' एंडपॉइंट तक पहुंच को सीमित करने के लिए सख्त एक्सेस नियंत्रण लागू करें। विशेष रूप से 'rowid' पैरामीटर सहित सभी उपयोगकर्ता इनपुट का कड़ाई से सत्यापन और स्वच्छता महत्वपूर्ण है। शोषण के किसी भी प्रयास का संकेत देने वाली संदिग्ध गतिविधि के लिए सिस्टम लॉग की नियमित रूप से निगरानी करें। अतिरिक्त सुरक्षा परत के रूप में Web Application Firewall (WAF) को तैनात करने पर विचार करें।
Dolibarr ERP-CRM को एक ठीक किए गए संस्करण में अपडेट करें। उपलब्ध अपडेट और माइग्रेशन निर्देशों के लिए Dolibarr पेज देखें। किसी भी अपडेट को लागू करने से पहले अपने डेटाबेस का बैकअप लेना सुनिश्चित करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि Dolibarr विक्रेता ने इस भेद्यता को ठीक करने के लिए कोई आधिकारिक अपडेट जारी नहीं किया है।
वर्णन किए गए शमन उपायों को लागू करें, जैसे कि सख्त एक्सेस नियंत्रण, इनपुट सत्यापन और लॉग निगरानी।
हां, यदि 'dict.php' एंडपॉइंट इंटरनेट से एक्सेस करने योग्य है, तो इस भेद्यता का दूर से फायदा उठाया जा सकता है।
Dolibarr डेटाबेस में संग्रहीत कोई भी डेटा, जिसमें उपयोगकर्ता क्रेडेंशियल, वित्तीय डेटा और ग्राहक जानकारी शामिल है।
Web Application Firewall (WAF) एक सुरक्षा उपकरण है जो HTTP ट्रैफ़िक को फ़िल्टर करता है और SQL इंजेक्शन जैसे हमलों को ब्लॉक कर सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।