eMPS FireEye EX SQL注入漏洞
CVE编号
CVE-2020-25034利用情况
暂无补丁情况
N/A披露时间
2020-10-27漏洞描述
mainway FireEye EX是中国九州安域(mainway)公司的一个应用于企业安全的一体化平台。FireEye? 中央管理平台(CM 系列)是一组管理平台,将 FireEye 产品的管理、报告以及数据共享整合到一个可轻松部署的网络型平台中。中央管理平台可确保实时共享自动生成的威胁情报,以识别并阻止针对组织的先进攻击。 eMPS 9.0 FireEye EX 3500之前版本存在SQL注入漏洞,该漏洞允许远程身份验证的用户通过电子邮件搜索功能的sort,sort_by,search {URL}或search [attachment]参数进行SQL注入攻击。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2020-031.txt
参考链接 |
|
---|---|
https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2020-031.txt |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | fireeye | email_malware_protection_system | * | Up to (excluding) 9.0.1 | |||||
运行在以下环境 | |||||||||
硬件 | fireeye | ex_3500 | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-89 | SQL命令中使用的特殊元素转义处理不恰当(SQL注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论