平台
other
组件
mbconnect24
修复版本
2.19.5
2.19.5
CVE-2026-33617是一个信息泄露漏洞,存在于mbCONNECT24的0.0.0到2.19.4版本中。未经身份验证的远程攻击者可以利用此漏洞访问包含敏感数据库凭据的配置文件,从而导致一定程度的机密信息泄露。虽然攻击者可以获取数据库凭据,但目前没有已知的公开端点允许直接使用这些凭据。目前尚无官方补丁程序可用。
mbCONNECT24 中的 CVE-2026-33617 存在风险,因为未经验证的远程攻击者可以访问包含数据库凭据的配置文件。虽然没有直接暴露的端点来使用这些凭据,但这些信息的泄露可能会使攻击者能够通过与其他因素结合或使用社会工程攻击来访问数据库。CVSS 严重性评级为 5.3,表明存在中等风险。重要的是要理解,虽然直接端点缺失限制了即时风险,但凭据泄露构成了安全漏洞,需要解决以防止潜在的未来攻击和敏感数据泄露。缺乏已知的修复程序会加剧这种情况,并需要评估风险并实施替代缓解措施。
未经身份验证的远程攻击者可以访问 mbCONNECT24 的配置文件。此文件包含敏感信息,特别是数据库访问凭据。漏洞在于缺乏防止对该文件进行未经授权访问的适当访问控制。虽然没有特定的函数或端点直接使用这些凭据,但攻击者可以使用它们与其他攻击技术(例如暴力破解攻击或社会工程)结合使用,从而破坏数据库。缺乏已知的修复程序意味着系统将继续容易受到此类攻击,直到实施替代缓解措施为止。由于不需要身份验证,因此攻击的复杂性较低。
Organizations utilizing mbCONNECT24 versions 0.0.0 through 2.19.4 are at risk, particularly those with sensitive data stored in the database. Shared hosting environments where mbCONNECT24 is installed alongside other applications are also at increased risk due to potential cross-tenant vulnerabilities.
disclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
由于 CVE-2026-33617 没有提供官方修复程序,因此缓解措施应侧重于限制对配置文件访问并加强整体系统安全性。建议将对配置文件的访问限制为授权用户,并将文件放置在安全、非公开访问的位置。实施强大的访问控制,例如访问控制列表 (ACL),可以帮助限制谁可以访问该文件。此外,监控系统活动,以查找对配置文件的未经授权的访问。考虑在配置文件中加密数据库凭据,以减少潜在泄露的影响。最后,定期审查和更新所有系统安全配置,以尽量减少攻击面。
Actualice mbCONNECT24 a una versión posterior a la 2.19.4 para corregir la vulnerabilidad de divulgación de información. Esto evitará que atacantes no autenticados accedan a archivos de configuración que contienen credenciales de la base de datos.
漏洞分析和关键警报直接发送到您的邮箱。
这表示该漏洞在 Kasten 数据库中没有知识条目漏洞 (KEV) 条目。这可能意味着该漏洞相对较新或不太为人所知。
虽然没有直接端点,但凭据可以与其他攻击或信息结合使用来访问数据库。
实施缓解措施,例如限制对配置文件访问并监控系统活动。
定期审查和更新安全配置,实施强大的访问控制,并考虑加密数据库凭据。
有一些漏洞扫描器可以识别公共可访问的配置文件。请咨询安全专家以获取具体建议。
CVSS 向量