平台
other
组件
mbconnect24
修复版本
2.19.5
2.19.5
CVE-2026-33613是mbCONNECT24中的一个远程代码执行(RCE)漏洞。由于OS命令中使用的特殊元素未被正确中和,远程攻击者可以利用generateSrpArray函数中的此漏洞,导致系统完全受损。只有当攻击者有其他方法将任意数据写入用户表时,才能攻击此漏洞。受影响的版本包括0.0.0–2.19.4。目前没有可用的官方补丁。
CVE-2026-33613 在 mbCONNECT24 中代表了远程代码执行 (RCE) 的关键风险。 它存在于 generateSrpArray 函数中,原因是未正确中和在操作系统命令中使用的特殊元素。 拥有向用户表写入任意数据的远程攻击者可能会利用此漏洞在系统上执行恶意命令,从而可能导致系统完全受损。 CVSS 分数为 7.2,表明高风险。 成功的利用可能允许攻击者访问敏感数据、修改系统配置,甚至利用受损系统对其他系统发起攻击。
利用此漏洞需要攻击者已经能够将恶意数据注入到 mbCONNECT24 用户表中。 这可能是通过系统其他组件中的漏洞或利用受损的凭据来实现的。 一旦攻击者能够修改用户表数据,他们就可以操纵 generateSrpArray 函数的输入以包含恶意操作系统命令。 这些命令缺乏适当的验证或转义,允许它们在系统上执行,从而导致远程代码执行。 利用难度直接取决于攻击者破坏用户表的能力。
漏洞利用状态
EPSS
0.15% (36% 百分位)
CISA SSVC
目前,供应商尚未为 CVE-2026-33613 提供官方修复程序。 主要缓解措施侧重于限制对用户表的访问。 实施严格的访问控制和定期审计以检测和防止向用户表写入未经授权的数据至关重要。 同样建议持续监控系统是否存在可疑活动。 考虑网络分段以限制潜在利用的影响。 虽然没有可用的补丁,但及时了解供应商的任何安全更新至关重要。 评估实施其他安全解决方案(例如入侵检测系统 (IDS))的可能性,以检测和响应潜在攻击。
Actualice mbCONNECT24 a una versión posterior a la 2.19.4. Esto corrige la vulnerabilidad de ejecución remota de código (RCE) en la función generateSrpArray.
漏洞分析和关键警报直接发送到您的邮箱。
RCE 代表“Remote Code Execution”(远程代码执行)。 这是一个允许攻击者在远程系统上执行任意代码的漏洞。
限制对用户表的访问是主要的缓解措施。 实施严格的访问控制并监控系统活动。
立即将系统从网络隔离,进行法医审计,并考虑从干净的备份中恢复。
漏洞扫描程序可以帮助识别易受 CVE-2026-33613 影响的系统,尽管由于需要访问用户表,检测可能很复杂。
请参阅漏洞数据库,例如 NVD(国家漏洞数据库)以及 mbCONNECT24 供应商的安全公告。
CVSS 向量