プラットフォーム
php
コンポーネント
edirectory
修正版
1.0.1
CVE-2019-25675は、eDirectory 1.0における複数のSQLインジェクション脆弱性です。この脆弱性を悪用されると、認証されていない攻撃者が管理者として認証をバイパスし、機密ファイルを公開することが可能です。影響を受けるバージョンは1.0です。現時点では公式な修正パッチは公開されていません。
CVE-2019-25675 は eDirectory に影響を与え、複数の SQL インジェクションの脆弱性を明らかにします。これらの欠陥により、認証されていない攻撃者は管理者認証を回避し、サーバーから機密ファイルを公開する可能性があります。攻撃は、ログインエンドポイント内のキーパラメータに焦点を当てており、ここで SQL コードを「UNION ベースの SQL インジェクション」技術を使用して注入し、管理者として認証をシミュレートできます。認証後、攻撃者は language_file.php 内の認証されたファイル公開の脆弱性を悪用して、任意の PHP ファイルを読み取り、eDirectory アプリケーションの整合性と機密性を損なう可能性があります。この脆弱性は CVSS スコア 8.2 で評価されており、重大なリスクを示しています。
CVE-2019-25675 の悪用には、SQL インジェクションの分野で技術的な専門知識を持つ攻撃者が必要です。攻撃は、ログインパラメータに SQL コードを注入して開始し、有効な資格情報なしに管理者として認証を可能にします。内部に侵入すると、攻撃者は languagefile.php 関数を使用して機密の PHP ファイルを読み取り、構成情報、パスワード、またはその他の機密データを公開する可能性があります。eDirectory 内の入力検証と出力エンコーディングの欠如により、これらの脆弱性を悪用しやすくなっています。攻撃の成功は、サーバーの構成と languagefile.php を介してアクセス可能な PHP ファイルの存在に依存します。
Organizations using eDirectory versions 1.0.0 through 1.0, particularly those with publicly accessible eDirectory instances, are at significant risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromise of one user's eDirectory instance could potentially lead to the compromise of others.
• php: Examine access logs for suspicious SQL injection attempts targeting the login endpoint. Look for unusual characters or patterns in the 'key' parameter.
grep -i 'union select' /var/log/apache2/access.log• php: Review language_file.php for any unusual code or modifications that could facilitate file disclosure.
find /var/www/html/edirectory -name language_file.php -print• generic web: Monitor network traffic for connections to the eDirectory server from unusual IP addresses or locations. • generic web: Check for unexpected files or directories on the server that may have been created by an attacker.
disclosure
エクスプロイト状況
EPSS
0.19% (41% パーセンタイル)
CISA SSVC
現在、CVE-2019-25675 のベンダーからの公式な修正プログラムはありません。直近の軽減策には、SQL インジェクションおよびファイル公開の脆弱性を特定して修正するために、eDirectory ソースコードを徹底的にレビューする必要があります。Web アプリケーションファイアウォール (WAF) を実装して悪意のあるトラフィックをフィルタリングし、SQL インジェクションの試行をブロックすることを強くお勧めします。「最小特権」の原則に従い、ユーザーおよびサービスアカウントの権限を制限することも、潜在的な侵害の影響を最小限に抑えるために重要です。サーバーログを積極的に監視して疑わしい攻撃パターンを検出することも不可欠です。パッチがないため、利用可能な場合は eDirectory のより安全なバージョンにアップグレードすることが、長期的な最良の選択肢です。
Actualice a la última versión disponible de eDirectory, ya que la vulnerabilidad de inyección SQL de autenticación bypass afecta a todas las versiones. Revise y fortalezca las medidas de seguridad, incluyendo la validación y sanitización de entradas de usuario en el endpoint de inicio de sesión y en el manejo de archivos.
脆弱性分析と重要アラートをメールでお届けします。
これは、悪意のあるクエリの結果を正当なクエリの結果と組み合わせるために UNION 句を使用する SQL インジェクション技術であり、攻撃者がデータベースからデータを抽出できます。
Web Application Firewall (WAF) は、HTTP/HTTPS トラフィックをフィルタリングし、SQL インジェクションやクロスサイトスクリプティング (XSS) などの一般的な攻撃をブロックするセキュリティツールです。
eDirectory を使用している場合は、すぐにソースコードを評価し、WAF を実装し、サーバーログを監視してください。利用可能な場合は、より安全なバージョンにアップグレードすることを検討してください。
はい、この脆弱性はリモートで悪用可能です。つまり、攻撃者はインターネットアクセスのある場所からシステムを侵害できます。
SQL インジェクションを検出できる脆弱性スキャナがあります。ただし、手動によるコードレビューが依然として重要です。
CVSS ベクトル