CVE-2018-25208 揭示了 qdPM 9.1 中的一个 SQL 注入漏洞。未经身份验证的攻击者可以通过注入 SQL 代码到 filter_by 参数中来提取数据库信息。受影响的版本是 qdPM 9.1。由于没有官方补丁,用户应采取其他安全措施来保护系统。
CVE-2018-25208 影响 qdPM,使用户面临 SQL 注入的重大风险。此漏洞允许未经身份验证的攻击者从数据库中提取敏感信息。攻击向量侧重于 timeReport 端点中的 filterby[CommentCreatedFrom] 和 filterby[CommentCreatedTo] 参数。攻击者可以通过向这些参数注入 SQL 代码,提交恶意 POST 请求,从而执行任意 SQL 查询并访问机密数据。由于无需身份验证即可利用此漏洞,因此它特别危险,因为任何拥有网络访问权限的人都可能破坏数据库。CVSS 分数为 8.2 表示高风险,需要立即关注。缺少官方修复程序(fix: none)会加剧这种情况,直到实施缓解措施,用户才会保持脆弱状态。
CVE-2018-25208 漏洞在 qdPM 中通过针对 timeReport 端点的 POST 请求进行利用。攻击者构建一个 POST 请求,其中包含 filterby[CommentCreatedFrom] 和 filterby[CommentCreatedTo] 参数中的恶意数据。如果没有适当的验证,这些参数允许 SQL 代码注入。攻击者可以注入将在底层数据库上执行的任意 SQL 命令。缺乏身份验证意味着任何拥有网络访问权限的用户都可以尝试利用此漏洞。利用的成功取决于数据库配置和 qdPM 使用的数据库用户权限。一旦利用,攻击者可以提取敏感信息、修改数据或控制数据库。
Organizations deploying qdPM version 9.1 are at direct risk. Specifically, environments where the timeReport endpoint is exposed to the internet or accessible to untrusted users are particularly vulnerable. Shared hosting environments utilizing qdPM 9.1 should be considered high-risk due to the potential for cross-tenant exploitation.
• php / web:
grep -r "filter_by[CommentCreatedFrom]" /var/www/qdPM/timeReport.php• generic web:
curl -X POST -d "filter_by[CommentCreatedFrom]='; DROP TABLE users; --" http://your-qdpm-server/timeReport• generic web: Examine access logs for POST requests to /timeReport with unusual or malformed filter_by parameters.
• generic web: Check response headers for SQL errors or unexpected behavior after submitting crafted requests.
disclosure
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
由于 qdPM 中没有针对 CVE-2018-25208 的官方修复程序,因此缓解措施侧重于补充安全措施。严格验证和清理所有用户输入,尤其是 filterby[CommentCreatedFrom] 和 filterby[CommentCreatedTo] 参数至关重要。实施允许字符的白名单,并拒绝包含意外字符的任何输入,可以帮助防止 SQL 注入。此外,强烈建议使用参数化查询或存储过程,而不是动态构建 SQL 查询。网络分段和数据库权限限制也可以帮助降低潜在利用的影响。主动监控服务器日志以查找可疑的 SQL 注入模式对于早期检测至关重要。如果可用,请考虑升级到 qdPM 的最新版本,或寻找解决此漏洞的替代解决方案。
将 qdPM 更新到高于 9.1 的版本,该版本解决了 SQL 注入 (SQL Injection) 漏洞。如果没有可用版本,建议应用安全补丁,该补丁可以正确过滤和转义 timeReport 端点中 filter_by[CommentCreatedFrom] 和 filter_by[CommentCreatedTo] 参数的输入。
漏洞分析和关键警报直接发送到您的邮箱。
SQL 注入是一种安全漏洞,允许攻击者干扰发送到数据库的查询。
qdPM 是一种包含 CVE-2018-25208 漏洞的软件。提供的上下文中无法获得有关其功能的具体信息。
此漏洞允许攻击者访问数据库中的敏感信息,这可能会对隐私和安全造成严重后果。
如果您正在使用 qdPM,除非您已实施缓解措施,否则您很可能容易受到攻击。
您可以在诸如国家漏洞数据库 (NVD) 之类的漏洞数据库中找到有关 CVE-2018-25208 的更多信息。
CVSS 向量