CVE-2025-68112 — 神龙十问 AI 深度分析摘要
CVSS 9.6 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:ChurchCRM 事件参与者编辑器存在 **SQL注入** 漏洞。 💥 **后果**:数据库完全泄露,甚至导致 **系统接管**。 ⚠️ 严重性极高,直接威胁核心数据安全。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-89 (SQL注入)。 📍 **缺陷点**:**事件参与者编辑器** 模块。 🐛 代码未对用户输入进行严格过滤,导致恶意 SQL 语句执行。
Q3影响谁?(版本/组件)
🏢 **厂商**:ChurchCRM。 📦 **产品**:CRM 系统。 📉 **影响版本**:**6.5.3 之前** 的所有版本。 🙏 专为教会打造的开源 CRM。
Q4黑客能干啥?(权限/数据)
👮 **权限**:需要 **低权限** 认证用户即可触发。 💾 **数据**:**高** 机密性影响,数据库内容全泄露。 🔓 **系统**:**高** 完整性影响,可能完全控制服务器。 🚫 可用性影响较低(A:N),但破坏力已足够致命。
Q5利用门槛高吗?(认证/配置)
🔑 **认证**:需要 **PR:L** (Low Privileges)。 🖱️ **UI**:无需用户交互 (UI:N)。 🌐 **网络**:网络可攻击 (AV:N)。 📉 **难度**:**低** (AC:L)。 ✅ 只要拥有普通账号,利用门槛极低。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:数据中未提供现成 PoC。 🌍 **在野**:暂无在野利用报告。 🔗 **参考**:GitHub 安全公告 (GHSA-hxf4-3vhp-wqcq)。 ⚠️ 虽无公开 Exp,但 CVSS 评分高,风险极大。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查 ChurchCRM 版本号是否 **< 6.5.3**。 📡 **扫描**:针对 **事件参与者编辑器** 接口进行 SQL 注入测试。 📝 **日志**:监控数据库异常查询日志。 🛡️ 使用 WAF 拦截常见 SQL 注入特征。
Q8官方修了吗?(补丁/缓解)
🛠️ **补丁**:升级至 **6.5.3 或更高版本**。 📢 **来源**:GitHub Security Advisories。 ✅ 官方已确认漏洞并建议升级。 🔄 立即检查当前部署版本。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:限制 **事件参与者编辑器** 的访问权限。 🔒 **最小权限**:确保只有必要人员可访问该模块。 🛡️ **WAF**:部署 Web 应用防火墙,过滤恶意 SQL 载荷。 🚫 **禁用**:如非必要,暂时关闭该功能模块。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 📊 **CVSS**:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N。 ⏰ **时间**:2025-12-17 公布。 💡 **建议**:立即升级,防止数据库泄露和系统被控。别犹豫!