CVE-2018-25231 涉及 HeidiSQL 9.5.0.5196 中的一个拒绝服务 (DoS) 漏洞。攻击者可以通过在日志记录首选项中输入过长的文件路径来触发此漏洞,导致应用程序崩溃。受影响的版本为 9.5.0.5196–9.5.0.5196。由于没有官方补丁,用户应采取其他安全措施。
CVE-2018-25231 影响 HeidiSQL 版本 9.5.0.5196,暴露了一个拒绝服务 (DoS) 漏洞。本地攻击者可以通过在日志记录首选项中提供过长的文件路径来使应用程序崩溃。此漏洞通过首选项 > 日志记录中的 SQL 日志文件路径字段进行利用,攻击者可以在其中注入缓冲区溢出有效载荷,从而导致应用程序失败。由于其本地性质和攻击者交互的需求,此漏洞的严重程度为中等 (CVSS 6.2)。虽然不需要远程访问,但在本地环境中执行的容易性对 HeidiSQL 的可用性构成风险。
利用 CVE-2018-25231 需要对运行 HeidiSQL 9.5.0.5196 的系统具有本地访问权限。攻击者只需打开 HeidiSQL 首选项,导航到日志记录部分,然后在 SQL 日志文件路径字段中输入一个非常长的文件路径即可。文件路径的过长长度会超出分配的缓冲区容量,从而导致应用程序崩溃。此攻击相对容易执行,并且不需要高级技术技能。主要影响是服务中断,因为应用程序在重新启动之前将无法访问。
Users who rely on HeidiSQL for database management, particularly those running the affected versions (9.5.0.5196–9.5.0.5196) on Windows systems, are at risk. This includes database administrators and developers who use HeidiSQL for local database development and administration.
• windows / supply-chain:
Get-Process -Name heidisql | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='HeidiSQL']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for unusual entries related to HeidiSQL startup or file associations.
disclosure
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
目前,HeidiSQL 开发者尚未为 CVE-2018-25231 提供官方修复程序。最有效的缓解措施是升级到 9.5.0.5196 之后的 HeidiSQL 版本,如果可用。同时,建议限制 HeidiSQL 的访问权限为受信任用户,并避免配置过长的日志文件路径。监控系统活动以查找异常行为也可以帮助检测潜在的利用尝试。考虑使用其他安全工具来保护系统免受本地攻击。缺乏官方修复程序强调了保持软件更新和应用安全最佳实践的重要性。
将 HeidiSQL 更新到 9.5.0.5196 之后的版本。从 HeidiSQL 官方网站下载最新版本。
漏洞分析和关键警报直接发送到您的邮箱。
DoS 漏洞旨在使合法用户无法访问服务或资源,通常是通过使其过载或利用漏洞。
不,利用 CVE-2018-25231 相对简单,并且不需要高级技术技能。
将 HeidiSQL 的访问权限限制为受信任用户,并避免过长的日志文件路径是临时缓解措施。
监控系统活动以查找异常行为,并考虑运行恶意软件扫描。
保持软件更新,应用安全最佳实践,并使用其他安全工具。
CVSS 向量