平台
php
组件
edirectory
修复版本
1.0.1
CVE-2019-25675 是一个影响 eDirectory 的多个SQL注入漏洞,允许未经身份验证的攻击者绕过管理员身份验证并泄露敏感文件。攻击者可以通过注入恶意SQL代码到参数中来利用此漏洞。该漏洞影响 eDirectory 1.0.0 和 1.0 版本,目前尚未发布官方补丁。
CVE-2019-25675 影响 eDirectory,暴露了多个 SQL 注入漏洞。这些缺陷允许未经身份验证的攻击者绕过管理员身份验证,并可能从服务器泄露敏感文件。攻击重点在于登录端点中的关键参数,其中可以使用“基于 UNION 的 SQL 注入”技术注入 SQL 代码,以模拟管理员身份验证。身份验证后,攻击者可以利用 language_file.php 中的经过身份验证的文件泄露漏洞来读取任意 PHP 文件,从而可能损害 eDirectory 应用程序的完整性和保密性。该漏洞的 CVSS 评分达到 8.2,表明存在重大风险。
利用 CVE-2019-25675 需要具有 SQL 注入技术专家的攻击者。攻击从向登录参数注入 SQL 代码开始,从而可以在没有有效凭证的情况下启用管理员身份验证。一旦进入,攻击者可以使用 languagefile.php 函数来读取敏感的 PHP 文件,从而可能泄露配置信息、密码或其他机密数据。eDirectory 中缺乏输入验证和输出编码,使得这些漏洞更容易被利用。攻击的成功取决于服务器配置以及通过 languagefile.php 访问的 PHP 文件的存在。
Organizations using eDirectory versions 1.0.0 through 1.0, particularly those with publicly accessible eDirectory instances, are at significant risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromise of one user's eDirectory instance could potentially lead to the compromise of others.
• php: Examine access logs for suspicious SQL injection attempts targeting the login endpoint. Look for unusual characters or patterns in the 'key' parameter.
grep -i 'union select' /var/log/apache2/access.log• php: Review language_file.php for any unusual code or modifications that could facilitate file disclosure.
find /var/www/html/edirectory -name language_file.php -print• generic web: Monitor network traffic for connections to the eDirectory server from unusual IP addresses or locations. • generic web: Check for unexpected files or directories on the server that may have been created by an attacker.
disclosure
漏洞利用状态
EPSS
0.19% (41% 百分位)
CISA SSVC
目前,供应商尚未为 CVE-2019-25675 提供官方修复程序。立即减轻风险需要彻底审查 eDirectory 源代码,以识别和修复 SQL 注入和文件泄露漏洞。强烈建议实施 Web 应用程序防火墙 (WAF),以过滤恶意流量并阻止 SQL 注入尝试。此外,遵守“最小权限”原则,限制用户和服务的权限,对于最大限度地减少潜在漏洞的影响至关重要。积极监控服务器日志以检测可疑的攻击模式也很重要。由于缺乏补丁,如果可用,升级到 eDirectory 的更安全版本是长期来看的最佳选择。
Actualice a la última versión disponible de eDirectory, ya que la vulnerabilidad de inyección SQL de autenticación bypass afecta a todas las versiones. Revise y fortalezca las medidas de seguridad, incluyendo la validación y sanitización de entradas de usuario en el endpoint de inicio de sesión y en el manejo de archivos.
漏洞分析和关键警报直接发送到您的邮箱。
这是一种 SQL 注入技术,它使用 UNION 子句将恶意查询的结果与合法查询的结果结合起来,从而允许攻击者从数据库中提取数据。
Web 应用程序防火墙 (WAF) 是一种安全工具,它过滤 HTTP/HTTPS 流量,并阻止诸如 SQL 注入和跨站点脚本 (XSS) 之类的常见攻击。
如果您正在使用 eDirectory,请立即评估源代码,实施 WAF 并监控服务器日志。如果可用,请考虑升级到更安全的版本。
是的,此漏洞可以远程利用,这意味着攻击者可以从任何具有互联网访问权限的位置破坏系统。
有一些漏洞扫描器可以检测 SQL 注入。但是,手动代码审查仍然至关重要。
CVSS 向量