CVE-2025-25181
Advantive VeraCore
2025-03-10
Advantive VeraCore contains a SQL injection vulnerability in timeoutWarning.asp that allows a remote attacker to execute arbitrary SQL commands via the PmSess1 parameter.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-25181 представляет собой критическую уязвимость типа SQL Injection (SQLi) в компоненте timeoutWarning.asp продукта Advantive VeraCore. Проблема заключается в недостаточной фильтрации входных данных, передаваемых через параметр PmSess1.
Дистанционный неавторизованный злоумышленник может внедрить произвольные SQL-команды в запрос к базе данных. Это позволяет:
* Получить полный доступ к конфиденциальным данным (PII, финансовая информация).
* Изменить или удалить записи в базе данных.
* В некоторых конфигурациях — выполнить системные команды на сервере БД (например, через xp_cmdshell).
Как исправить
Основным способом устранения является установка официального патча от производителя Advantive.
- Свяжитесь с технической поддержкой Advantive для получения актуального обновления безопасности, исправляющего обработку параметра
PmSess1в файлеtimeoutWarning.asp. - Перед установкой создайте резервную копию базы данных и критических файлов веб-сервера.
- Примените обновление в тестовой среде, чтобы убедиться в отсутствии регрессий в логике сессий.
- После установки патча на продуктивную среду проверьте версию файла:
Get-Item -Path "C:\inetpub\wwwroot\VeraCore\timeoutWarning.asp" | Select-Object VersionInfo
Временные меры
Если немедленное обновление невозможно, необходимо внедрить компенсирующие меры контроля на уровне сетевого периметра и конфигурации сервера.
- Настройка WAF (Web Application Firewall):
Создайте правило для блокировки подозрительных символов в параметре
PmSess1. Пример регулярного выражения для поиска SQL-инъекций:
(?i)(PmSess1=.*(['";]|--|union|select|insert|update|delete|drop|exec))
-
Ограничение доступа по IP: Если доступ к панели управления не требуется из внешнего интернета, ограничьте доступ к директории приложения только доверенными IP-адресами через IIS IP Address and Domain Restrictions.
-
Принцип минимальных привилегий для БД: Убедитесь, что учетная запись, от имени которой работает веб-приложение с базой данных, не имеет прав
sysadminилиdb_owner.
REVOKE CONNECT FROM [app_user];
GRANT CONNECT TO [app_user];
-- Назначьте только необходимые разрешения на уровне таблиц/схем
- Блокировка доступа к конкретному файлу:
Если функционал предупреждения о таймауте не является критическим, временно запретите доступ к
timeoutWarning.aspв конфигурации IIS (web.config):
<configuration>
<location path="timeoutWarning.asp">
<system.webServer>
<security>
<authorization>
<add accessType="Deny" users="*" />
</authorization>
</security>
</system.webServer>
</location>
</configuration>