目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-22954 — 神龙十问 AI 深度分析摘要

CVSS 10.0 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Koha 系统存在 **SQL注入** 漏洞。 💥 **后果**:攻击者可非法获取、篡改或删除数据库中的敏感数据,甚至控制服务器。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-89**:SQL注入。 📍 **缺陷点**:`supplierid` 参数未正确清理,直接拼接进 SQL 查询语句。

Q3影响谁?(版本/组件)

🏢 **厂商**:Koha。 📦 **产品**:Koha 图书馆管理系统。 📅 **版本**:**21.11 及之前版本**(漏洞影响至 24.11.02 之前)。

Q4黑客能干啥?(权限/数据)

👮 **权限**:无需认证(PR:N),远程利用。 📊 **数据**:高机密性(C:H)、高完整性(I:H)、高可用性(A:H)影响。可执行任意 SQL 命令。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:**极低**。 🌐 **网络**:远程(AV:N)。 🔒 **认证**:无需认证(PR:N)。 👀 **交互**:无需用户交互(UI:N)。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **有 PoC**:GitHub 上有现成利用代码(CVE-2025-22954)。 🎯 **目标**:`/serials/lateissues-export.pl` 脚本中的 `supplierid` 或 `serialid` 参数。

Q7怎么自查?(特征/扫描)

🔎 **扫描特征**:检测对 `/serials/lateissues-export.pl` 的请求。 📝 **参数**:重点关注 `supplierid` 和 `serialid` 参数是否包含 SQL 注入 payload。

Q8官方修了吗?(补丁/缓解)

🛡️ **已修复**:官方已发布补丁。 📌 **版本**:升级至 **Koha 24.11.02** 或更高版本可修复。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**:若无法升级,建议限制对 `/serials/lateissues-export.pl` 的访问权限,或实施 WAF 规则过滤 SQL 注入特征。

Q10急不急?(优先级建议)

🔥 **优先级**:**极高**(CVSS 10.0 满分)。 🚀 **建议**:立即升级或应用缓解措施,防止数据泄露和系统被控。