CRITICALCVE-2026-33615CVSS 9.1

MB connect line mbCONNECT24 存在于 setinfo 端点中未经身份验证的 (SQL Injection) 漏洞

平台

other

组件

mbconnect24

修复版本

2.19.5

2.19.5

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年5月

CVE-2026-33615 描述了 mbCONNECT24 系统中的 SQL 注入漏洞。该漏洞允许未经身份验证的远程攻击者利用 setinfo 端点,通过构造恶意的 SQL UPDATE 命令,绕过安全措施。受影响的版本包括 0.0.0 到 2.19.4。建议尽快采取措施,升级到已修复的版本或实施缓解措施以降低风险。

影响与攻击场景

该 SQL 注入漏洞的潜在影响非常严重。攻击者可以利用此漏洞执行任意 SQL 代码,从而完全控制受影响的 mbCONNECT24 系统。这可能导致敏感数据的泄露、篡改或删除,甚至可能导致系统完全瘫痪。攻击者可以读取、修改和删除数据库中的任何数据,包括用户凭据、配置信息和业务数据。由于漏洞无需身份验证,攻击者可以从外部网络发起攻击,无需任何内部访问权限。这种漏洞的破坏性类似于其他已知的 SQL 注入事件,可能导致严重的业务中断和声誉损失。

利用背景

该漏洞已于 2026 年 4 月 2 日公开披露。目前尚无公开的 PoC 代码,但由于 SQL 注入漏洞的普遍性和易利用性,预计该漏洞可能会被积极利用。建议密切关注安全社区的动态,并及时采取措施来保护系统。该漏洞的严重程度评定为 CRITICAL,表明其潜在影响非常大。目前尚未被添加到 CISA KEV 目录。

哪些人处于风险中翻译中…

Organizations utilizing mbCONNECT24 in production environments, particularly those with publicly accessible instances, are at significant risk. This includes businesses relying on mbCONNECT24 for communication or data management, especially those with inadequate security controls or outdated configurations. Shared hosting environments where multiple users share the same mbCONNECT24 instance are also particularly vulnerable.

检测步骤翻译中…

• generic web: Use curl to test the setinfo endpoint with various SQL injection payloads. Check for error messages or unexpected behavior indicating successful injection.

curl -X POST -d "param='; DROP TABLE users;--" http://your-mbconnect24-server/setinfo

• database (mysql): If you have access to the database, review the mbCONNECT24 database logs for suspicious SQL queries or attempts to access sensitive data. • linux / server: Monitor system logs (e.g., /var/log/auth.log, /var/log/syslog) for unusual activity related to the mbCONNECT24 service or database connections.

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.10% (28% 百分位)

CISA SSVC

利用情况none
可自动化yes
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H9.1CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityNone敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
无 — 无机密性影响。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件mbconnect24
供应商MB connect line
影响范围修复版本
0.0.0 – 2.19.42.19.5
0.0.0 – 2.19.42.19.5

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期
未修复 — 披露已52天

缓解措施和替代方案

由于目前没有官方的修复版本,建议采取以下缓解措施来降低风险。首先,限制对 setinfo 端点的访问,只允许授权用户访问。其次,实施严格的输入验证和过滤,防止恶意 SQL 代码注入。可以使用 Web 应用防火墙 (WAF) 来检测和阻止 SQL 注入攻击。此外,定期备份数据库,以便在发生数据泄露或损坏时进行恢复。监控系统日志,寻找可疑的 SQL 查询活动。如果可以,考虑将 mbCONNECT24 隔离到受保护的网络环境中,以限制攻击的影响范围。在升级到修复版本之前,务必进行充分的测试,以确保升级不会对现有系统造成影响。

修复方法

将 mbCONNECT24 更新到 2.19.4 版本之后的版本。这修复了 (SQL Injection) 漏洞并防止了系统完整性和可用性的丢失。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2026-33615 — SQL 注入漏洞在 mbCONNECT24 中的问题?

CVE-2026-33615 是一个 SQL 注入漏洞,存在于 mbCONNECT24 0.0.0–2.19.4 版本中,攻击者可以通过 setinfo 端点执行恶意 SQL 代码,导致数据泄露和系统瘫痪。

我是否受到 CVE-2026-33615 在 mbCONNECT24 中的影响?

如果您正在使用 mbCONNECT24 的 0.0.0 到 2.19.4 版本,则可能受到影响。请立即检查您的系统并采取缓解措施。

我如何修复 CVE-2026-33615 在 mbCONNECT24 中的问题?

目前没有官方修复版本。建议采取缓解措施,例如限制访问、输入验证和使用 WAF。

CVE-2026-33615 是否正在被积极利用?

虽然目前没有公开的 PoC 代码,但由于漏洞的严重性和易利用性,预计可能会被积极利用。

在哪里可以找到 mbCONNECT24 官方关于 CVE-2026-33615 的公告?

请访问 mbCONNECT24 官方网站或安全公告页面,查找有关 CVE-2026-33615 的最新信息。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。