漏洞利用

phpIPAM 1.4 发现严重 SQL 注入漏洞(CVE 待分配)

1分钟阅读来源: Exploit Database

安全研究人员披露 phpIPAM 1.4 中的严重 SQL 注入漏洞,可导致数据库被完全攻陷。建议企业立即采取缓解措施,防范潜在攻击风险。

phpIPAM 1.4 发现严重 SQL 注入漏洞

安全研究人员近日披露了开源 IP 地址管理(IPAM)解决方案 phpIPAM 1.4 中存在的一个严重 SQL 注入(SQLi)漏洞。该漏洞目前正在等待 CVE 编号分配,攻击者无需身份验证即可执行任意 SQL 查询,可能导致数据库被完全攻陷。

技术细节

该漏洞存在于 phpIPAM 1.4 的代码库中,具体问题在于对用户输入的数据未进行充分的净化处理。攻击者可通过构造包含恶意 SQL 负载的 HTTP 请求来利用此漏洞。成功利用后可能造成以下后果:

  • 未经授权访问敏感数据库内容
  • 数据泄露(如用户凭据、网络配置)
  • 数据库操纵或删除
  • 在链式攻击中实现远程代码执行(RCE)

该漏洞的利用代码(EDB-ID: 52453)已在 Exploit-DB 上公开发布,这进一步增加了企业采取缓解措施的紧迫性。由于无需身份验证即可触发该漏洞,因此被归类为 预身份验证 SQL 注入(pre-authentication SQLi),并被评为高危严重等级。

影响分析

phpIPAM 广泛应用于企业环境中,用于 IP 地址和子网管理。一次成功的攻击可能暴露以下信息:

  • 网络基础设施详情(如子网、VLAN、设备映射)
  • 数据库中存储的用户凭据(包括哈希密码)
  • 敏感运营数据(如 DHCP/DNS 配置)

鉴于漏洞利用代码已公开,安全团队应假设目前已有主动扫描和利用尝试正在进行。

建议措施

  1. 立即行动

    • 应用供应商提供的补丁(如果已发布)或升级至 phpIPAM 的最新版本。
    • 如无法立即修补,应部署 Web 应用防火墙(WAF)规则,阻止针对 phpIPAM 端点的 SQL 注入模式。
  2. 监控

    • 审计数据库日志,检查是否存在异常查询模式或未经授权的访问尝试。
    • 部署入侵检测/防御系统(IDS/IPS),以检测潜在的利用尝试。
  3. 长期缓解措施

    • 审查并强化数据库权限,确保最小权限访问原则。
    • 对所有面向互联网的应用程序进行安全评估,以识别类似漏洞。

由于该漏洞严重等级极高且利用代码已公开,使用 phpIPAM 1.4 的组织应优先进行修复。后续将在 CVE 编号分配后提供进一步更新。

分享

TwitterLinkedIn