概述
CVE-2025-34242是研华WebAccess/VPN在1.1.5版本之前存在的一个SQL注入漏洞,攻击者可通过AjaxNetworkController.ajaxAction()利用数据表搜索参数进行SQL注入。
漏洞描述
研华WebAccess/VPN 1.1.5之前版本在AjaxNetworkController.ajaxAction()中存在SQL注入漏洞,允许经过身份验证的低权限观察者用户通过数据表搜索参数注入SQL,导致数据库信息泄露。
漏洞详情
发布时间:2025年11月6日 20:15
最后修改:2025年11月6日 20:15
远程利用:是
漏洞来源:disclosure@vulncheck.com
受影响产品
目前尚未记录受影响的具体产品版本
CVSS评分
评分:8.6
版本:CVSS 4.0
严重等级:高危
解决方案
- 将研华WebAccess/VPN更新至1.1.5或更高版本
- 限制数据库仅对授权用户开放访问
- 对所有用户输入进行清理,防止SQL注入攻击
相关参考资源
- https://icr.advantech.com/download/software
- https://icr.advantech.com/support/router-models/download/511/sa-2025-01-vpn-portal-2025-11-06.pdf
- https://www.vulncheck.com/advisories/advantech-webaccess-vpn-sqli-via-ajaxnetworkcontroller
CWE关联
CWE-89:SQL命令中使用的特殊元素中和不当(SQL注入)
CAPEC攻击模式
- CAPEC-7:盲SQL注入
- CAPEC-66:SQL注入
- CAPEC-108:通过SQL注入执行命令行
- CAPEC-109:对象关系映射注入
- CAPEC-110:通过SOAP参数篡改进行SQL注入
- CAPEC-470:从数据库扩展对操作系统的控制
漏洞时间线
2025年11月6日:收到来自disclosure@vulncheck.com的新CVE报告