平台
php
组件
jeson-customer-relationship-management-system
CVE-2026-4623 描述了 Jeson-Customer-Relationship-Management-System API模块中的一个服务器端请求伪造(SSRF)漏洞。该漏洞允许攻击者通过操纵URL参数发起未经授权的请求,可能导致敏感数据泄露或对后端系统的潜在访问。受影响的版本包括1b4679c4d06b90d31dd521c2b000bfdec5a36e00及更早版本。已发布补丁,建议用户尽快更新。
该SSRF漏洞允许攻击者利用Jeson-Customer-Relationship-Management-System API模块作为跳板,向内部网络或外部服务发起请求。攻击者可以利用此漏洞访问内部资源,例如数据库服务器、管理界面或其他敏感服务,从而获取敏感信息或执行恶意操作。由于该漏洞可以远程触发,攻击范围广泛,潜在影响巨大。攻击者可能利用此漏洞扫描内部网络,寻找其他潜在漏洞,进一步扩大攻击范围。类似于其他SSRF漏洞,攻击者可能利用此漏洞读取本地文件或访问云服务元数据。
该漏洞已公开披露,存在被利用的风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞已添加到CISA KEV目录中,表明其具有较高的安全风险。建议持续关注安全社区的动态,及时获取最新的威胁情报。
Organizations utilizing Jeson-Customer-Relationship-Management-System, particularly those with internal services accessible from the API server, are at risk. Environments with weak network segmentation or overly permissive firewall rules are especially vulnerable. Shared hosting environments where multiple customers share the same server instance also face increased risk.
• php / server:
grep -r 'url=' /var/www/jeson-customer-relationship-management-system/api/System.php• generic web:
curl -I http://your-jeson-crm-api/api/System.php?url=http://internal-service• generic web:
# Check access logs for unusual outbound requests
grep 'internal-service' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
CVSS 向量
由于Jeson-Customer-Relationship-Management-System采用持续交付和滚动发布模式,因此无法提供具体的受影响版本和更新版本信息。建议用户尽快更新到最新的版本,以获取最新的安全补丁。在无法立即更新的情况下,可以考虑实施以下缓解措施:限制API模块的网络访问权限,只允许访问必要的外部资源;对URL参数进行严格的验证和过滤,防止恶意URL注入;部署Web应用防火墙(WAF),拦截恶意请求;监控API模块的访问日志,及时发现异常行为。更新后,请确认API模块已成功应用补丁,并测试相关功能是否正常。
建议安装补丁 f76e7123fe093b8675f88ec8f71725b0dd186310/98bd4eb07fa19d4f2c5228de6395580013c97476 以解决 CRM 系统 API 模块中的服务器端请求伪造 (Server-Side Request Forgery, SSRF) 漏洞。 由于缺乏受影响和已修复版本的信息,建议尽快应用补丁。 请参阅提供的参考资料以获取有关漏洞和补丁的更多详细信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4623描述了Jeson-Customer-Relationship-Management-System API模块中的一个服务器端请求伪造(SSRF)漏洞,攻击者可以通过操纵URL参数发起未经授权的请求。
如果您的Jeson-Customer-Relationship-Management-System版本低于或等于1b4679c4d06b90d31dd521c2b000bfdec5a36e00,则可能受到影响。
建议尽快更新到最新的版本,以获取最新的安全补丁。
该漏洞已公开披露,存在被利用的风险,但尚未观察到大规模的利用活动。
由于持续交付模式,官方公告可能不包含具体版本信息。请关注Jeson-Customer-Relationship-Management-System官方渠道获取最新安全更新。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。