CVE-2026-5785 describes an authenticated SQL injection vulnerability discovered in ManageEngine PAM360. This flaw allows an attacker who has successfully authenticated to the system to inject malicious SQL code, potentially leading to unauthorized data access and manipulation. The vulnerability impacts versions 0.0.0 through 13230 of PAM360, and a patch is available in version 8531.
影响与攻击场景
CVE-2026-5785 影响 ManageEngine PAM360 (8531 之前的版本) 和 ManageEngine Password Manager Pro (8600 到 13230 之间的版本)。此漏洞允许在报告生成模块中进行经过身份验证的 SQL 注入。具有系统身份验证访问权限的攻击者可以利用此缺陷来操纵 SQL 查询,从而可能从数据库中提取敏感数据、修改信息或损害系统完整性。CVSS 严重程度评分为 8.1,表明存在高风险。成功利用需要攻击者拥有访问 PAM360 或 Password Manager Pro 所需的有效凭据。潜在影响包括密码、用户信息、审计数据和其他存储在数据库中的机密数据的泄露。
利用背景
此漏洞存在于 PAM360 和 Password Manager Pro 的报告生成模块中。经过身份验证的攻击者可以在报告查询参数中注入恶意 SQL 代码。此恶意代码将在数据库服务器上执行,使攻击者能够访问机密数据或执行未经授权的操作。利用需要身份验证,这意味着攻击者必须拥有有效的用户帐户和凭据才能访问系统。利用的复杂性相对较低,因为可以通过操纵用户界面或 API 中的输入参数来执行 SQL 注入。报告模块中缺乏输入验证是此漏洞的主要原因。
哪些人处于风险中翻译中…
Organizations heavily reliant on ManageEngine PAM360 for privileged access management are at significant risk. Specifically, deployments with weak password policies or those storing sensitive data directly within the PAM360 database are particularly vulnerable. Shared hosting environments where multiple tenants share the same PAM360 instance also face increased risk.
检测步骤翻译中…
• linux / server:
journalctl -u pam360 | grep -i "SQL injection"• database (mysql):
mysql -u <user> -p -e "SELECT VERSION();"• generic web:
curl -I <pam360_url>/query_report?param='; DROP TABLE users;--攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.02% (7% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 无 — 无可用性影响。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
解决方案是将 ManageEngine PAM360 (8531 或更高版本) 或 ManageEngine Password Manager Pro (13230 或更高版本) 更新到补丁版本。Zohocorp 已发布这些更新以解决此漏洞。此外,还应审查和加强数据库访问策略,以确保只有授权用户才能访问敏感信息。在报告生成模块中实施输入验证和数据清理可以帮助防止未来的 SQL 注入。监控系统日志中与数据库相关的可疑活动对于检测和响应潜在攻击至关重要。定期进行安全审计对于识别和减轻漏洞至关重要。
修复方法翻译中…
Actualice ManageEngine PAM360 a la versión 8531 o posterior, o ManageEngine Password Manager Pro a una versión posterior a 13230 para mitigar la vulnerabilidad de inyección SQL. Verifique las notas de la versión para obtener instrucciones específicas de actualización. Implemente validación y sanitización de entradas para prevenir futuras inyecciones SQL.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
CVE-2026-5785 是什么 — ManageEngine PAM360 中的 SQL Injection?
8531 之前的版本的 PAM360 和 8600 到 13230 之间的版本的 Password Manager Pro 会受到影响。
ManageEngine PAM360 中的 CVE-2026-5785 是否会影响我?
检查您的 PAM360 或 Password Manager Pro 安装的版本。如果您使用的是比所列版本更早的版本,则容易受到攻击。
如何修复 ManageEngine PAM360 中的 CVE-2026-5785?
如果无法立即更新,请限制对报告生成模块的访问,仅允许具有最小权限的用户访问。
CVE-2026-5785 是否正在被积极利用?
密码、用户信息、审计数据以及存储在数据库中的其他机密数据。
在哪里可以找到 ManageEngine PAM360 关于 CVE-2026-5785 的官方安全通告?
请访问 Zohocorp 网站或 ManageEngine PAM360/Password Manager Pro 的官方文档。