CVE-2019-25710 是 Dolibarr ERP-CRM 8.0.4 中发现的一个 SQL 注入漏洞,位于 admin dict.php 端点的 rowid 参数中。该漏洞允许攻击者执行任意 SQL 查询。攻击者可以通过在 rowid POST 参数中注入恶意 SQL 代码来提取敏感的数据库信息,使用基于错误的 SQL 注入技术。
CVE-2019-25710 在 Dolibarr ERP-CRM 8.0.4 中代表一个重要的安全风险。它是一个 SQL 注入漏洞,位于管理区域的 'dict.php' 端点的 'rowid' 参数中。攻击者可以通过在 'rowid' POST 参数中注入恶意 SQL 代码来利用此漏洞。这允许执行任意 SQL 查询,可能导致提取敏感的数据库信息,例如用户凭据、财务数据或机密客户信息。缺乏官方修复程序(fix: none)加剧了这种情况,需要立即采取缓解措施来保护 Dolibarr 系统。
该漏洞通过 Dolibarr 管理区域的 'dict.php' 端点进行利用。攻击者可以向该端点发送经过操作的 POST 请求,并在 'rowid' 参数中包含恶意 SQL 代码。注入的 SQL 代码在 Dolibarr 数据库的上下文中执行,从而允许攻击者访问或修改数据。利用依赖于基于错误的 SQL 注入技术,攻击者利用数据库错误来提取信息。'dict.php' 端点上缺乏适当的身份验证或授权会促进利用,因为攻击者可能无需有效凭据即可访问它。
Organizations utilizing Dolibarr ERP-CRM version 8.0.4, particularly those handling sensitive financial or customer data, are at significant risk. Shared hosting environments where multiple users share the same database instance are especially vulnerable, as a compromise of one user's account could potentially expose data for other users.
• php / web:
grep -r "dict.php?rowid=" /var/www/dolibarr/*• generic web:
curl -I http://your-dolibarr-instance/dict.php?rowid=1' UNION SELECT 1,version(),user() -- -disclosure
漏洞利用状态
EPSS
0.03% (8% 百分位)
CVSS 向量
由于没有针对 CVE-2019-25710 的官方修复程序,缓解措施侧重于预防性和限制性措施。强烈建议升级到解决了此漏洞的 Dolibarr 版本(如果可用)。在此期间,实施严格的访问控制以限制谁可以访问 'dict.php' 端点。严格验证和清理所有用户输入,尤其是 'rowid' 参数至关重要。定期监控系统日志,查找可能表明利用企图的任何可疑活动。考虑部署 Web Application Firewall (WAF) 以提供额外的保护层。
升级 Dolibarr ERP-CRM 到已修复的版本。请参考 Dolibarr 页面以获取可用更新信息和迁移说明。在应用任何更新之前,请务必备份您的数据库。
漏洞分析和关键警报直接发送到您的邮箱。
这意味着 Dolibarr 供应商尚未发布官方更新来修复此漏洞。
实施描述的缓解措施,例如严格的访问控制、输入验证和日志监控。
是的,如果 'dict.php' 端点可以通过互联网访问,则可以远程利用此漏洞。
存储在 Dolibarr 数据库中的任何数据,包括用户凭据、财务数据和客户信息。
Web Application Firewall (WAF) 是一种过滤 HTTP 流量并可以阻止 SQL 注入等攻击的安全工具。