平台
other
组件
mbconnect24
修复版本
2.19.5
2.19.5
CVE-2026-33615 描述了 mbCONNECT24 系统中的 SQL 注入漏洞。该漏洞允许未经身份验证的远程攻击者利用 setinfo 端点,通过构造恶意的 SQL UPDATE 命令,绕过安全措施。受影响的版本包括 0.0.0 到 2.19.4。建议尽快采取措施,升级到已修复的版本或实施缓解措施以降低风险。
该 SQL 注入漏洞的潜在影响非常严重。攻击者可以利用此漏洞执行任意 SQL 代码,从而完全控制受影响的 mbCONNECT24 系统。这可能导致敏感数据的泄露、篡改或删除,甚至可能导致系统完全瘫痪。攻击者可以读取、修改和删除数据库中的任何数据,包括用户凭据、配置信息和业务数据。由于漏洞无需身份验证,攻击者可以从外部网络发起攻击,无需任何内部访问权限。这种漏洞的破坏性类似于其他已知的 SQL 注入事件,可能导致严重的业务中断和声誉损失。
该漏洞已于 2026 年 4 月 2 日公开披露。目前尚无公开的 PoC 代码,但由于 SQL 注入漏洞的普遍性和易利用性,预计该漏洞可能会被积极利用。建议密切关注安全社区的动态,并及时采取措施来保护系统。该漏洞的严重程度评定为 CRITICAL,表明其潜在影响非常大。目前尚未被添加到 CISA KEV 目录。
Organizations utilizing mbCONNECT24 in production environments, particularly those with publicly accessible instances, are at significant risk. This includes businesses relying on mbCONNECT24 for communication or data management, especially those with inadequate security controls or outdated configurations. Shared hosting environments where multiple users share the same mbCONNECT24 instance are also particularly vulnerable.
• generic web: Use curl to test the setinfo endpoint with various SQL injection payloads. Check for error messages or unexpected behavior indicating successful injection.
curl -X POST -d "param='; DROP TABLE users;--" http://your-mbconnect24-server/setinfo• database (mysql): If you have access to the database, review the mbCONNECT24 database logs for suspicious SQL queries or attempts to access sensitive data.
• linux / server: Monitor system logs (e.g., /var/log/auth.log, /var/log/syslog) for unusual activity related to the mbCONNECT24 service or database connections.
disclosure
漏洞利用状态
EPSS
0.10% (28% 百分位)
CISA SSVC
由于目前没有官方的修复版本,建议采取以下缓解措施来降低风险。首先,限制对 setinfo 端点的访问,只允许授权用户访问。其次,实施严格的输入验证和过滤,防止恶意 SQL 代码注入。可以使用 Web 应用防火墙 (WAF) 来检测和阻止 SQL 注入攻击。此外,定期备份数据库,以便在发生数据泄露或损坏时进行恢复。监控系统日志,寻找可疑的 SQL 查询活动。如果可以,考虑将 mbCONNECT24 隔离到受保护的网络环境中,以限制攻击的影响范围。在升级到修复版本之前,务必进行充分的测试,以确保升级不会对现有系统造成影响。
将 mbCONNECT24 更新到 2.19.4 版本之后的版本。这修复了 (SQL Injection) 漏洞并防止了系统完整性和可用性的丢失。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33615 是一个 SQL 注入漏洞,存在于 mbCONNECT24 0.0.0–2.19.4 版本中,攻击者可以通过 setinfo 端点执行恶意 SQL 代码,导致数据泄露和系统瘫痪。
如果您正在使用 mbCONNECT24 的 0.0.0 到 2.19.4 版本,则可能受到影响。请立即检查您的系统并采取缓解措施。
目前没有官方修复版本。建议采取缓解措施,例如限制访问、输入验证和使用 WAF。
虽然目前没有公开的 PoC 代码,但由于漏洞的严重性和易利用性,预计可能会被积极利用。
请访问 mbCONNECT24 官方网站或安全公告页面,查找有关 CVE-2026-33615 的最新信息。
CVSS 向量