प्लेटफ़ॉर्म
php
घटक
dingtalk
में ठीक किया गया
8.6.6
8.6.6
8.6.6
8.6.6
8.6.6
लिंगडांग सीआरएम में एक गंभीर भेद्यता पाई गई है, जो सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) का कारण बनती है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। प्रभावित संस्करण 8.6.5.0 से 8.6.5.4 हैं। इस समस्या को संस्करण 8.6.6 में ठीक कर दिया गया है।
यह SSRF भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने की अनुमति देती है जो सामान्य रूप से बाहरी दुनिया के लिए दुर्गम हैं। हमलावर आंतरिक सेवाओं को उजागर कर सकते हैं, संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं, या यहां तक कि आंतरिक प्रणालियों पर नियंत्रण प्राप्त कर सकते हैं। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का फायदा उठाने का जोखिम काफी अधिक है। यह भेद्यता आंतरिक डेटाबेस, एपीआई और अन्य आंतरिक सेवाओं को उजागर कर सकती है, जिससे संभावित रूप से डेटा उल्लंघन और सिस्टम समझौता हो सकता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और शोषण उपलब्ध है, जिससे इसका फायदा उठाने का जोखिम बढ़ गया है। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है। भेद्यता की गंभीरता को देखते हुए, यह संभव है कि भविष्य में इसे KEV में जोड़ा जाएगा। हमलावरों द्वारा इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
Organizations utilizing Lingdang CRM in environments with internal services accessible via HTTP are at significant risk. Specifically, deployments with weak network segmentation or those relying on the CRM for integration with internal systems are particularly vulnerable. Shared hosting environments where multiple customers share the same CRM instance are also at increased risk, as a compromise of one customer's account could potentially lead to SSRF attacks targeting other customers.
• php: Examine web server access logs for requests originating from the CRM server to unusual or internal IP addresses.
grep '127.0.0.1' /var/log/apache2/access.log | grep 'crm/WeiXinApp/dingtalk/index_event.php'• php: Search for the crm/WeiXinApp/dingtalk/index_event.php file and review its code for the handling of the corpurl parameter. Look for missing or inadequate validation.
• generic web: Use curl to test the vulnerability by sending a request with a malicious corpurl parameter and observing the server's response.
curl 'http://your-crm-server/crm/WeiXinApp/dingtalk/index_event.php?corpurl=http://internal-service/'disclosure
poc
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVSS वेक्टर
लिंगडांग सीआरएम को संस्करण 8.6.6 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके corpurl तर्क को फ़िल्टर करने पर विचार करें। WAF को केवल विश्वसनीय स्रोतों से अनुरोधों की अनुमति देने के लिए कॉन्फ़िगर किया जाना चाहिए। इसके अतिरिक्त, आंतरिक नेटवर्क संसाधनों तक पहुंच को सीमित करने के लिए नेटवर्क सेगमेंटेशन लागू करें। आंतरिक सेवाओं को बाहरी दुनिया के लिए उजागर करने से बचें।
लिंगडांग सीआरएम को 8.6.5.4 के बाद के संस्करण में अपडेट करें, यदि उपलब्ध हो, जो index_event.php फ़ाइल में सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता को ठीक करता है। यदि कोई अपडेट उपलब्ध नहीं है, तो index_event.php फ़ाइल को अक्षम करने या उसकी पहुंच को प्रतिबंधित करने पर विचार करें और संदिग्ध गतिविधि के लिए नेटवर्क ट्रैफ़िक की निगरानी करें। आधिकारिक समाधान के लिए विक्रेता से परामर्श करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-5005 लिंगडांग सीआरएम के संस्करण 8.6.5.0 से 8.6.5.4 में सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है, जो हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति देती है।
यदि आप लिंगडांग सीआरएम के संस्करण 8.6.5.0 से 8.6.5.4 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
लिंगडांग सीआरएम को संस्करण 8.6.6 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF का उपयोग करके corpurl तर्क को फ़िल्टर करें।
शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
लिंगडांग सीआरएम सलाहकार के लिए, कृपया लिंगडांग सीआरएम की आधिकारिक वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।