平台
go
组件
github.com/mattermost/focalboard
修复版本
8.0.1
7.10.7
CVE-2026-25773是Focalboard中存在的SQL注入漏洞。在重新排序类别时,Focalboard版本8.0未能对类别ID进行清理,导致恶意SQL有效负载被注入到数据库中,并在后续处理中被执行。攻击者可以利用此漏洞提取敏感数据,包括其他用户的密码哈希。Focalboard作为一个独立产品不再维护,没有修复方案。
CVE-2026-25773 影响 Focalboard 8.0 版本,暴露了二阶 SQL 注入(Time-Based Blind)漏洞。此漏洞源于应用程序在类别重新排序过程中,未正确清理类别 ID,导致将其嵌入到动态 SQL 语句中。经过身份验证的攻击者可以在类别 ID 字段中注入恶意 SQL 负载,该负载存储在数据库中,并在类别重新排序 API 处理存储值时未经适当验证地执行。这允许通过基于时间的盲 SQL 注入技术,泄露包括密码哈希在内的敏感数据。该问题的严重程度评分为 CVSS 8.1,表明存在重大风险。
具有类别重新排序功能访问权限的经过身份验证的攻击者可以利用此漏洞。攻击者将操纵类别 ID 以注入恶意 SQL 代码。当此代码在数据库中执行时,攻击者将能够通过基于时间的盲 SQL 查询提取敏感信息,例如密码哈希。此攻击是二阶的,因为注入发生在数据存储(类别 ID)中,而恶意执行发生在后续过程(类别重新排序)中。“Time-Based Blind”的性质意味着攻击者必须根据服务器的响应时间推断信息,从而使利用更加复杂,但仍然可行。
Organizations using Focalboard for project management, particularly those relying on it for sensitive data storage, are at risk. The lack of support means that these organizations are exposed to a known vulnerability with no official remediation path. Shared hosting environments where multiple users have access to the Focalboard instance are particularly vulnerable, as an attacker could potentially compromise other users' accounts.
• linux / server: Monitor database logs (e.g., MySQL slow query log) for unusual SQL queries involving category IDs. Use journalctl to filter for errors related to SQL execution.
journalctl -u mysqld -g 'category id' --since '1h'• generic web: Use curl to test the category reordering API with various inputs, looking for unusual response times or errors.
curl -X POST -d 'category_id=1; SELECT sleep(5);' <reordering_api_endpoint>• database (mysql): Check for suspicious stored procedures or functions that might be used to exploit the vulnerability.
SHOW PROCEDURE STATUS WHERE db = 'focalboard' AND Name LIKE '%category%';disclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
目前,CVE-2026-25773 没有可用的修复程序(fix)。最有效的即时缓解措施是,一旦可用,升级到修复了此漏洞的 Focalboard 版本。在此期间,将类别重新排序 API 的访问限制为具有最小权限的用户。实施全面的数据库监控,以检测可能表明利用尝试的异常流量模式。此外,审查并加强密码策略,以最大限度地减少密码哈希被破坏时可能造成的潜在影响。强烈建议关注 Focalboard 关于安全更新可用性的公告。
No hay solución disponible ya que el producto no está mantenido. Se recomienda migrar a una solución alternativa o implementar medidas de seguridad adicionales para mitigar el riesgo de inyección SQL.
漏洞分析和关键警报直接发送到您的邮箱。
这是一种 SQL 注入类型,攻击者无法直接看到查询响应,而是根据服务器响应不同查询所需的时间来推断信息。
此攻击要求攻击者在 Focalboard 系统中经过身份验证,因为他们需要访问类别重新排序功能。
一旦可用,您应该升级到已修复的版本。在此期间,限制对重新排序 API 的访问并监控您的数据库。
查找数据库中的异常网络流量,并检查审核日志以查找可疑活动。
有一些漏洞扫描工具可以帮助识别 SQL 注入,但重要的是保持它们更新并正确配置。
CVSS 向量
上传你的 go.mod 文件,立即知道是否受影响。