CVE-2019-7003 是 Avaya Control Manager 报告组件中的一个 SQL 注入漏洞。该漏洞允许未经身份验证的攻击者执行任意 SQL 命令,从而可能导致敏感数据泄露。受影响的版本包括 Avaya Control Manager 7.x 和 8.0.x 版本,低于 8.0.4.0。已发布补丁版本 8.0.4.0。
攻击者可以利用此 SQL 注入漏洞访问 Avaya Control Manager 数据库中的敏感信息。这可能包括用户名、密码、配置数据以及其他用户帐户的详细信息。攻击者还可以利用此漏洞修改数据库内容,导致系统不稳定或数据损坏。由于漏洞无需身份验证,因此攻击者可以从外部网络发起攻击,对整个系统造成严重影响。类似 SQL 注入漏洞可能导致大规模数据泄露和系统破坏。
CVE-2019-7003 已公开披露,且存在公开的漏洞利用代码。目前尚无关于此漏洞被大规模利用的公开报告,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。
Organizations utilizing Avaya Control Manager in environments with direct external access to the reporting component are at significant risk. Specifically, deployments with weak network segmentation or inadequate input validation are particularly vulnerable. Shared hosting environments where multiple customers share the same Avaya Control Manager instance also face increased exposure.
• linux / server:
journalctl -u avaya-control-manager -g 'SQL injection' | grep -i error• generic web:
curl -I <avaya_control_manager_reporting_endpoint> | grep SQL• database (mysql):
SELECT user, password FROM mysql.user WHERE user LIKE '%admin%';disclosure
漏洞利用状态
EPSS
0.63% (70% 百分位)
CVSS 向量
最有效的缓解措施是立即将 Avaya Control Manager 升级至 8.0.4.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对报告组件的访问,实施严格的输入验证,并使用 Web 应用防火墙 (WAF) 来过滤恶意 SQL 查询。监控 Avaya Control Manager 日志,查找可疑活动。如果怀疑已发生入侵,立即隔离受影响的系统,并进行彻底的安全审计。
将 Avaya Control Manager 更新到 8.0.4.0 或更高版本。这修复了报告组件中的 (SQL Injection) 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-7003 是 Avaya Control Manager 报告组件中的一个 SQL 注入漏洞,允许攻击者执行任意 SQL 命令,可能导致敏感数据泄露。
如果您正在使用 Avaya Control Manager 7.0–8.0.x 版本(低于 8.0.4.0),则可能受到影响。请立即检查您的版本并升级。
升级至 Avaya Control Manager 8.0.4.0 或更高版本是最佳解决方案。如果无法升级,请采取临时缓解措施,例如限制访问和使用 WAF。
虽然目前没有大规模利用的公开报告,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 Avaya 官方网站或安全公告页面,搜索 CVE-2019-7003 以获取详细信息。