# OrangeHRM Sendmail 参数注入代码执行漏洞
## 概述
OrangeHRM 是一个综合人力资源管理系统。在版本 5.0 至 5.7 中,其邮件配置与发送流程中存在输入中和不足的问题,导致用户控制的值可直接流入系统的 `sendmail` 命令中。
## 影响版本
- 受影响版本:5.0 至 5.7
- 修复版本:5.8(已修补)
## 细节
漏洞源于邮件发送逻辑中构造操作系统命令时未对输入进行充分过滤或规范化处理。这使得某些 `sendmail` 行为在邮件处理过程中可能被意外触发。
## 影响
在特定部署条件下,这些异常行为可能导致应用在服务器上写入文件。若写入位置可通过 Web 访问,则攻击者可能利用该漏洞执行恶意代码,从而实现远程代码执行。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/richard-natan/PoC-CVE-2025-66224 | POC详情 |
标题: Code Execution Through Arbitrary File Write from Sendmail Parameter Injection · Advisory · orangehrm/orangehrm · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
# 关键漏洞信息
**标题**: Code Execution Through Arbitrary File Write from Sendmail Parameter Injection
**严重性**: Critical (9.0/10)
**CVE ID**: CVE-2025-66224
## 影响版本
- >=5.0, <=5.7
## 修复版本
- 5.8
## 描述
该应用程序在其邮件配置和传递工作流程中存在输入中和化缺陷,允许用户控制的值直接流入系统的sendmail命令。由于这些值在被纳入命令执行路径之前没有进行清理或限制,某些sendmail行为可能在邮件处理期间被不经意地调用。这使得应用程序可以在邮件处理例程的一部分期间在服务器上写入文件,并且在这些文件最终位于网络可访问位置的部署中,该行为可以被利用以实现攻击者控制的内容的执行。问题完全来自于邮件发送逻辑中使用未经清理的输入构建操作系统级命令字符串。
## CVSS v4.0 base metrics
- **Attack Vector**: 网络
- **Attack Complexity**: 低
- **Attack Requirements**: 存在
- **Privileges Required**: 低
- **User Interaction**: 无
- **Confidentiality**: 高
- **Integrity**: 高
- **Availability**: 高
## 无弱点分类(CWE)
暂无评论