Platform
windows
Component
heidisql
Opgelost in
9.5.1
CVE-2018-25231 is een Denial of Service (DoS) kwetsbaarheid in HeidiSQL. Een aanvaller kan de applicatie laten crashen door een extreem lang bestandspad op te geven in de logging instellingen. Dit kan leiden tot een buffer overflow. De kwetsbaarheid treft HeidiSQL versie 9.5.0.5196. Er is geen officiële patch beschikbaar.
CVE-2018-25231 treft HeidiSQL versie 9.5.0.5196 en onthult een denial-of-service (DoS) kwetsbaarheid. Een lokale aanvaller kan de applicatie laten crashen door een overmatig lange bestandspad op te geven in de logboekvoorkeuren. Deze kwetsbaarheid wordt misbruikt via het SQL logboek bestandspad veld in Voorkeuren > Loggen, waar een aanvaller een buffer-overflow payload kan injecteren, wat resulteert in een applicatiefout. De ernst van deze kwetsbaarheid is matig (CVSS 6.2) vanwege het lokale karakter en de noodzaak van interactie van de aanvaller. Hoewel er geen externe toegang vereist is, vormt de eenvoudige uitvoering in een lokale omgeving een risico voor de beschikbaarheid van HeidiSQL.
Het misbruiken van CVE-2018-25231 vereist lokale toegang tot een systeem waarop HeidiSQL 9.5.0.5196 draait. Een aanvaller kan eenvoudig de HeidiSQL voorkeuren openen, navigeren naar de sectie Loggen en een extreem lang bestandspad invoeren in het veld SQL logboek bestandspad. De overmatige lengte van het bestandspad overschrijdt de capaciteit van de toegewezen buffer, wat resulteert in het crashen van de applicatie. Deze aanval is relatief eenvoudig uit te voeren en vereist geen geavanceerde technische vaardigheden. De primaire impact is serviceonderbreking, aangezien de applicatie niet meer toegankelijk is totdat deze opnieuw wordt opgestart. Er zijn geen aanwijzingen dat deze kwetsbaarheid kan worden gebruikt voor remote code execution of ongeautoriseerde toegang tot gegevens.
Users who rely on HeidiSQL for database management, particularly those running the affected versions (9.5.0.5196–9.5.0.5196) on Windows systems, are at risk. This includes database administrators and developers who use HeidiSQL for local database development and administration.
• windows / supply-chain:
Get-Process -Name heidisql | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='HeidiSQL']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for unusual entries related to HeidiSQL startup or file associations.
disclosure
Exploit Status
EPSS
0.01% (3% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van de HeidiSQL ontwikkelaar voor CVE-2018-25231. De meest effectieve mitigatie is het upgraden naar een HeidiSQL versie die nieuwer is dan 9.5.0.5196, indien beschikbaar. Ondertussen wordt aanbevolen om de toegang tot HeidiSQL te beperken tot vertrouwde gebruikers en het configureren van overmatig lange logboek bestandspaden te vermijden. Het monitoren van systeemactiviteit op ongebruikelijk gedrag kan ook helpen bij het detecteren van potentiële exploitatie pogingen. Overweeg het gebruik van extra beveiligingstools om het systeem te beschermen tegen lokale aanvallen. Het ontbreken van een officiële fix benadrukt het belang van het up-to-date houden van software en het toepassen van beveiligingsbest practices.
Actualice HeidiSQL a una versión posterior a la 9.5.0.5196. Esto evitará que un atacante local pueda causar una denegación de servicio al proporcionar una ruta de archivo excesivamente larga en las preferencias de registro.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een DoS kwetsbaarheid heeft als doel een service of resource onbeschikbaar te maken voor legitieme gebruikers, meestal door deze te overbelasten of een zwakte te exploiteren.
Nee, het misbruiken van CVE-2018-25231 is relatief eenvoudig en vereist geen geavanceerde technische vaardigheden.
Het beperken van de toegang tot HeidiSQL tot vertrouwde gebruikers en het vermijden van overmatig lange logboek bestandspaden zijn tijdelijke mitigatiemaatregelen.
Monitoren van systeemactiviteit op ongebruikelijk gedrag en overweeg een malware scan uit te voeren.
Houd software up-to-date, pas beveiligingsbest practices toe en gebruik extra beveiligingstools.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.