Platform
php
Component
edirectory
Opgelost in
1.0.1
CVE-2019-25675 beschrijft meerdere SQL Injection kwetsbaarheden in eDirectory. Deze kwetsbaarheden stellen ongeauthenticeerde aanvallers in staat om administrator authenticatie te omzeilen en gevoelige bestanden te onthullen door SQL code in parameters te injecteren. De kwetsbaarheid treft versies 1.0.0 tot en met 1.0 van eDirectory. Een patch is beschikbaar om deze kwetsbaarheid te verhelpen.
CVE-2019-25675 treft eDirectory en onthult meerdere SQL-injectie kwetsbaarheden. Deze fouten stellen niet-geauthenticeerde aanvallers in staat om de administrator authenticatie te omzeilen en potentieel gevoelige bestanden van de server te onthullen. De aanval richt zich op de sleutelparameter binnen het login endpoint, waar SQL-code kan worden geïnjecteerd met behulp van 'UNION-based SQL injection' technieken om administrator authenticatie te simuleren. Zodra geauthenticeerd, kan de aanvaller geauthenticeerde bestandsonthullings kwetsbaarheden in language_file.php benutten om willekeurige PHP-bestanden te lezen, waardoor de integriteit en vertrouwelijkheid van de eDirectory applicatie mogelijk wordt gecompromitteerd. De kwetsbaarheid wordt beoordeeld met een CVSS score van 8.2, wat een significant risico aangeeft.
Exploitatie van CVE-2019-25675 vereist een aanvaller met technische expertise in SQL-injectie. De aanval begint met het injecteren van SQL-code in de login parameter, waardoor authenticatie als administrator mogelijk wordt zonder geldige inloggegevens. Zodra binnen, kan de aanvaller de languagefile.php functie gebruiken om gevoelige PHP-bestanden te lezen, waardoor potentieel configuratie informatie, wachtwoorden of andere vertrouwelijke gegevens worden onthuld. Het ontbreken van invoervalidatie en uitvoer codering in eDirectory vergemakkelijkt de exploitatie van deze kwetsbaarheden. Het succes van de aanval is afhankelijk van de server configuratie en de aanwezigheid van toegankelijke PHP-bestanden via languagefile.php.
Organizations using eDirectory versions 1.0.0 through 1.0, particularly those with publicly accessible eDirectory instances, are at significant risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromise of one user's eDirectory instance could potentially lead to the compromise of others.
• php: Examine access logs for suspicious SQL injection attempts targeting the login endpoint. Look for unusual characters or patterns in the 'key' parameter.
grep -i 'union select' /var/log/apache2/access.log• php: Review language_file.php for any unusual code or modifications that could facilitate file disclosure.
find /var/www/html/edirectory -name language_file.php -print• generic web: Monitor network traffic for connections to the eDirectory server from unusual IP addresses or locations. • generic web: Check for unexpected files or directories on the server that may have been created by an attacker.
disclosure
Exploit Status
EPSS
0.19% (41% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix van de leverancier voor CVE-2019-25675. Directe mitigatie vereist een grondige beoordeling van de eDirectory broncode om de SQL-injectie en bestandsonthullings kwetsbaarheden te identificeren en te verhelpen. Het implementeren van een Web Application Firewall (WAF) om kwaadaardig verkeer te filteren en SQL-injectie pogingen te blokkeren wordt ten zeerste aanbevolen. Bovendien is het naleven van het principe van 'least privilege', door gebruikers- en service account permissies te beperken, cruciaal om de impact van een potentiële inbreuk te minimaliseren. Actieve monitoring van server logs op verdachte aanval patronen is ook essentieel. Vanwege het ontbreken van een patch, is het upgraden naar een veiligere versie van eDirectory, indien beschikbaar, de beste lange termijn optie.
Actualice a la última versión disponible de eDirectory, ya que la vulnerabilidad de inyección SQL de autenticación bypass afecta a todas las versiones. Revise y fortalezca las medidas de seguridad, incluyendo la validación y sanitización de entradas de usuario en el endpoint de inicio de sesión y en el manejo de archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een SQL-injectie techniek die de UNION clausule gebruikt om het resultaat van een kwaadaardige query te combineren met het resultaat van een legitieme query, waardoor de aanvaller gegevens uit de database kan extraheren.
Een Web Application Firewall (WAF) is een beveiligingstool die HTTP/HTTPS verkeer filtert en veel voorkomende aanvallen zoals SQL-injectie en cross-site scripting (XSS) blokkeert.
Als u eDirectory gebruikt, beoordeel dan onmiddellijk de broncode, implementeer een WAF en monitor de server logs. Overweeg een upgrade naar een veiligere versie indien beschikbaar.
Ja, de kwetsbaarheid is op afstand te exploiteren, wat betekent dat een aanvaller het systeem kan compromitteren vanaf elke locatie met internettoegang.
Er zijn kwetsbaarheid scanners die SQL-injecties kunnen detecteren. Handmatige code review blijft echter cruciaal.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.