CVE-2019-9885 是 eClass 平台中的 SQL 注入漏洞。该漏洞允许未经授权的攻击者通过构造恶意的 StudentID 参数,在 /admin/academic/studenview_left.php 页面执行任意 SQL 命令,可能导致敏感数据泄露、数据库篡改甚至系统控制权被夺取。受影响的版本包括 eClass 平台版本 ≤2.25.10.2.1。已发布补丁版本 2.25.10.2.1。
该 SQL 注入漏洞的潜在影响非常严重。攻击者可以利用此漏洞访问和修改数据库中的任何数据,包括学生信息、教师信息、课程信息等。更进一步,攻击者可能利用数据库权限提升,获取系统控制权,导致整个 eClass 平台瘫痪。由于 eClass 平台通常用于学校和教育机构,因此该漏洞可能导致大量学生和教职工的个人信息泄露,造成严重的声誉损失和法律责任。此漏洞的严重程度与 Log4Shell 类似,都可能导致大规模的数据泄露和系统破坏。
该漏洞已公开披露,存在公开的利用代码。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会被黑客利用。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议尽快采取措施进行缓解。
Educational institutions and organizations utilizing the eClass platform for student management are at significant risk. Specifically, those running legacy installations of eClass prior to version 2.25.10.2.1 are highly vulnerable. Shared hosting environments where multiple eClass instances reside on the same server are also at increased risk, as a compromise of one instance could potentially impact others.
• php: Examine web server access logs for requests to /admin/academic/studenview_left.php with unusual or malformed StudentID parameters containing SQL keywords (e.g., SELECT, UNION, DROP).
• database (mysql): If database access is possible, check for unauthorized database users or unusual table modifications that could indicate exploitation.
• generic web: Use curl to test the /admin/academic/studenview_left.php endpoint with various SQL injection payloads to observe error responses or unexpected behavior.
curl 'http://example.com/admin/academic/studenview_left.php?StudentID=1%20UNION%20SELECT%201,2,3' disclosure
漏洞利用状态
EPSS
0.63% (70% 百分位)
CVSS 向量
最有效的缓解措施是立即升级到 eClass 平台 2.25.10.2.1 或更高版本。如果无法立即升级,可以尝试以下临时缓解措施:首先,限制对 /admin/academic/studenview_left.php 页面的访问,只允许授权用户访问。其次,实施严格的输入验证和过滤,防止恶意 SQL 代码注入。第三,使用 Web 应用防火墙 (WAF) 规则来检测和阻止 SQL 注入攻击。最后,定期备份数据库,以便在发生安全事件时能够快速恢复。升级后,请验证漏洞是否已成功修复,例如通过尝试注入恶意 SQL 代码。
将 eClass 平台更新到版本 2.25.10.2.1 或更高版本。此更新修复了 /admin/academic/studenview_left.php StudentID 参数中的 SQL 注入漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-9885 是 eClass 平台中发现的 SQL 注入漏洞,允许攻击者通过 StudentID 参数执行 SQL 命令。
如果您正在使用 eClass 平台版本 ≤2.25.10.2.1,则可能受到此漏洞的影响。
请立即升级到 eClass 平台 2.25.10.2.1 或更高版本。
虽然目前尚未观察到大规模利用,但由于漏洞的严重性和易利用性,预计未来可能会被黑客利用。
请访问 eClass 官方网站或查阅相关的安全公告,以获取更多信息。