プラットフォーム
php
コンポーネント
adanti
修正版
5.5.1
Adianti Framework 5.5.0 および 5.6.0 には、SQL インジェクションの脆弱性が存在します。この脆弱性を悪用されると、認証されたユーザーはデータベースクエリを操作し、ユーザー認証情報を変更して管理者権限を取得する可能性があります。影響を受けるバージョンは Adianti Framework 5.5.0 です。現時点では公式なパッチは公開されていません。
Adianti Framework (バージョン 5.5.0 および 5.6.0) における CVE-2018-25257 は、SQL インジェクションのリスクを高めます。認証された攻撃者は、SystemProfileForm の「名前」フィールドに悪意のある SQL コードを注入することで、この脆弱性を悪用できます。この操作により、データベースクエリを操作できるようになり、ユーザーの認証情報を変更したり、管理者権限を取得したりする可能性があります。潜在的な影響は、システム全体の乗っ取り、機密データの漏洩、サービスの停止などです。公式な修正プログラム(fix)が存在しないことは状況を悪化させ、代替の緩和策を必要とします。データベースのセキュリティが重要な環境では、この脆弱性は特に懸念されます。
この脆弱性は、ユーザープロフィールの編集エンドポイントを通じて悪用されます。システム内の有効なアカウントを持っている認証された攻撃者は、編集プロフィールのエンドポイントに HTTP POST リクエストを送信し、「名前」フィールドの値を操作して悪意のある SQL コードを挿入できます。この SQL コードはデータベースで直接実行され、攻撃者がデータを変更したり、管理者権限を持つ新しいユーザーを作成したり、オペレーティングシステムのコマンドを実行したりする (データベース構成によって異なります) ことが可能になります。攻撃者の事前の認証は、攻撃を簡素化します。攻撃者はログイン認証情報を侵害する必要がないためです。攻撃の容易さは、この脆弱性を特に危険なものにします。
エクスプロイト状況
EPSS
0.03% (8% パーセンタイル)
CISA SSVC
Adianti Framework の開発者から公式な修正プログラムが提供されていないため、CVE-2018-25257 の軽減には、積極的かつ多角的なアプローチが必要です。最も直接的な対策は、この脆弱性を修正した Framework のバージョンにアップグレードすることです(利用可能な場合)。アップデートがない場合は、SystemProfileForm の「名前」フィールドに対する厳格な入力検証とサニタイズを実装して、SQL コードの注入を防ぎます。さらに、最小権限の原則を適用し、ユーザーアカウントがタスクを実行するために必要な権限のみを持っていることを確認します。疑わしいアクティビティに対するデータベースの継続的な監視は、潜在的な攻撃を検出し、対応するために不可欠です。最後に、追加の保護レイヤーとして、Web アプリケーションファイアウォール (WAF) の実装を検討してください。
Actualice el Adianti Framework a una versión corregida que solucione la vulnerabilidad de inyección SQL en el formulario de perfil. Consulte la documentación oficial del framework o las notas de la versión para obtener instrucciones específicas sobre cómo realizar la actualización.
脆弱性分析と重要アラートをメールでお届けします。
バージョン 5.5.0 および 5.6.0 が脆弱であることが確認されています。
現在、Adianti Framework の開発者から公式な修正プログラムは提供されていません。
入力検証とサニタイズを実装し、最小権限の原則を適用し、データベースを疑わしいアクティビティに対して監視します。WAF の使用を検討してください。
データベースに保存されているすべてのデータ、ユーザー認証情報、個人情報、およびビジネスデータが含まれます。
可能な場合は、パッチが適用されたバージョンにアップデートするのが最善です。そうでない場合は、軽減策を実装することが重要です。
CVSS ベクトル