研华WebAccess/VPN SQL注入漏洞分析(CVE-2025-34242)

本文详细分析了研华WebAccess/VPN在1.1.5版本之前存在的SQL注入漏洞,攻击者可通过AjaxNetworkController.ajaxAction()利用数据表搜索参数注入恶意SQL代码,导致数据库信息泄露。该漏洞CVSS评分8.6,属于高危漏洞。

概述

CVE-2025-34242是研华WebAccess/VPN在1.1.5版本之前存在的一个SQL注入漏洞,攻击者可通过AjaxNetworkController.ajaxAction()利用数据表搜索参数进行SQL注入。

漏洞描述

研华WebAccess/VPN 1.1.5之前版本在AjaxNetworkController.ajaxAction()中存在SQL注入漏洞,允许经过身份验证的低权限观察者用户通过数据表搜索参数注入SQL,导致数据库信息泄露。

漏洞详情

发布时间:2025年11月6日 20:15
最后修改:2025年11月6日 20:15
远程利用:是
漏洞来源:disclosure@vulncheck.com

受影响产品

目前尚未记录受影响的具体产品版本

CVSS评分

评分:8.6
版本:CVSS 4.0
严重等级:高危

解决方案

  • 将研华WebAccess/VPN更新至1.1.5或更高版本
  • 限制数据库仅对授权用户开放访问
  • 对所有用户输入进行清理,防止SQL注入攻击

相关参考资源

CWE关联

CWE-89:SQL命令中使用的特殊元素中和不当(SQL注入)

CAPEC攻击模式

  • CAPEC-7:盲SQL注入
  • CAPEC-66:SQL注入
  • CAPEC-108:通过SQL注入执行命令行
  • CAPEC-109:对象关系映射注入
  • CAPEC-110:通过SOAP参数篡改进行SQL注入
  • CAPEC-470:从数据库扩展对操作系统的控制

漏洞时间线

2025年11月6日:收到来自disclosure@vulncheck.com的新CVE报告

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计