Plataforma
windows
Componente
heidisql
Corrigido em
9.5.1
CVE-2018-25231 descreve uma vulnerabilidade de negação de serviço (DoS) no HeidiSQL 9.5.0.5196. Um atacante local pode explorar essa falha para travar o aplicativo, fornecendo um caminho de arquivo excessivamente longo nas preferências de registro. A vulnerabilidade reside na falta de validação adequada do tamanho do caminho do arquivo de log SQL, permitindo um buffer overflow. Não há patch oficial disponível.
CVE-2018-25231 afeta o HeidiSQL versão 9.5.0.5196, expondo uma vulnerabilidade de negação de serviço (DoS). Um atacante local pode causar o travamento da aplicação ao fornecer um caminho de arquivo excessivamente longo nas preferências de registro. Essa vulnerabilidade é explorada através do campo de caminho do arquivo de log SQL em Preferências > Registro, onde um atacante pode injetar uma carga útil de estouro de buffer, resultando na falha da aplicação. A gravidade desta vulnerabilidade é moderada (CVSS 6.2) devido à sua natureza local e à necessidade de interação do atacante. Embora o acesso remoto não seja necessário, a facilidade de execução em um ambiente local representa um risco para a disponibilidade do HeidiSQL.
A exploração de CVE-2018-25231 requer acesso local a um sistema em execução do HeidiSQL 9.5.0.5196. Um atacante pode simplesmente abrir as preferências do HeidiSQL, navegar para a seção Registro e fornecer um caminho de arquivo extremamente longo no campo de caminho do arquivo de log SQL. O comprimento excessivo do caminho do arquivo ultrapassa a capacidade do buffer alocado, resultando no travamento da aplicação. Este ataque é relativamente simples de executar e não requer habilidades técnicas avançadas. O impacto principal é a interrupção do serviço, pois a aplicação se torna inacessível até ser reiniciada. Não há indicação de que esta vulnerabilidade possa ser usada para execução remota de código ou acesso não autorizado a dados.
Users who rely on HeidiSQL for database management, particularly those running the affected versions (9.5.0.5196–9.5.0.5196) on Windows systems, are at risk. This includes database administrators and developers who use HeidiSQL for local database development and administration.
• windows / supply-chain:
Get-Process -Name heidisql | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='HeidiSQL']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for unusual entries related to HeidiSQL startup or file associations.
disclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial fornecida pelo desenvolvedor do HeidiSQL para CVE-2018-25231. A mitigação mais eficaz é atualizar para uma versão do HeidiSQL posterior a 9.5.0.5196, se disponível. Enquanto isso, recomenda-se restringir o acesso ao HeidiSQL a usuários confiáveis e evitar a configuração de caminhos de arquivo de log excessivamente longos. Monitorar a atividade do sistema em busca de comportamentos incomuns também pode ajudar a detectar tentativas de exploração. Considere o uso de ferramentas de segurança adicionais para proteger o sistema contra ataques locais. A falta de uma correção oficial sublinha a importância de manter o software atualizado e aplicar as melhores práticas de segurança.
Actualice HeidiSQL a una versión posterior a la 9.5.0.5196. Esto evitará que un atacante local pueda causar una denegación de servicio al proporcionar una ruta de archivo excesivamente larga en las preferencias de registro.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Uma vulnerabilidade DoS tem como objetivo tornar um serviço ou recurso indisponível para usuários legítimos, geralmente sobrecarregando-o ou explorando uma fraqueza.
Não, a exploração de CVE-2018-25231 é relativamente simples e não requer habilidades técnicas avançadas.
Restringir o acesso ao HeidiSQL a usuários confiáveis e evitar caminhos de arquivo de log excessivamente longos são medidas de mitigação temporárias.
Monitore a atividade do sistema em busca de comportamentos incomuns e considere executar uma verificação de malware.
Mantenha o software atualizado, aplique as melhores práticas de segurança e use ferramentas de segurança adicionais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.