目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-10660 — 神龙十问 AI 深度分析摘要

CVSS 6.3 · Medium

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:SQL注入漏洞 📉 **后果**:攻击者可窃取、篡改或删除数据库中的敏感文档安全数据,破坏系统完整性。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-89 (SQL注入) 📍 **缺陷点**:文件 `/com/esafenet/servlet/policy/HookService.java` 中的参数 `hookId` 未做严格过滤。

Q3影响谁?(版本/组件)

🏢 **厂商**:ESAFENET (中国亿赛通) 📦 **产品**:CDG 文档安全管理系统 📌 **版本**:v5 版本受影响。

Q4黑客能干啥?(权限/数据)

🕵️ **权限**:需低权限(PR:L)即可触发 💾 **数据**:可读取(C:L)、修改(I:L)及影响可用性(A:L)数据库内容。

Q5利用门槛高吗?(认证/配置)

🔑 **门槛**:中等 ⚠️ **条件**:需要本地权限(PR:L),但攻击复杂度低(AC:L),无需用户交互(UI:N)。

Q6有现成Exp吗?(PoC/在野利用)

📂 **Exp状态**:数据中未提供公开 PoC 🔗 **参考**:VulDB 有技术描述(VDB-282675),FlowUs 有疑似利用链接,但无确凿在野利用证据。

Q7怎么自查?(特征/扫描)

🔎 **自查特征**:检查是否存在路径 `/com/esafenet/servlet/policy/HookService.java` 🛠️ **扫描**:针对 ESAFENET CDG v5 进行 SQL 注入专项扫描,重点测试 `hookId` 参数。

Q8官方修了吗?(补丁/缓解)

🛡️ **补丁**:数据未提及官方已发布具体补丁 📅 **时间**:2024-11-01 公布,建议立即联系厂商获取修复方案。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:1. 限制该 Servlet 的访问权限;2. 在 WAF 层拦截包含 SQL 关键字的 `hookId` 请求;3. 最小化应用数据库账户权限。

Q10急不急?(优先级建议)

⚡ **优先级**:高 💡 **建议**:CVSS 3.1 评分虽为低危(L/L/L),但 SQL 注入风险极大。若系统暴露于内网或可被低权限用户访问,需**立即**采取缓解措施。