【高危漏洞预警】LemonLDAP:NG命令执行漏洞(CVE-2025-59518)![]() 漏洞描述: 在LеmоnLDAP:NG 2.16.7之前以及2.17至2.21 2.21.3之前版本中Sаfе јаil中可能发生操作系统命令注入在规则评估过程中未对_进行本地化,因此能够编辑由Sаfе јаil 评估规则的管理员可以在服务器上执行命令。 攻击场景: 攻击者可通过具有规则编辑权限的管理员账户,向系统提交恶意构造的规则内容利用未正确处理的_变量触发命令注入,从而在服务器端执行任意操作系统命令 攻击路径为: 合法管理员身份 → 编辑 Safe Jail规则 → 提交含恶意命令的规则 → 服务端未过滤 _ 变量 → 命令被执行 → 服务器被完全控制 检测方法: 通过检查LemonLDAP:NG的版本信息来确定是否受影响,使用命令`lemonldap-ng --version` 影响产品及版本: 产品名称: LemonLDAP:NG(Web单点登录与访问管理软件) 受影响版本: 所有版本(包括2.16.7之前、2.17至2.21以及2.21.3之前) 说明: 该漏洞存在于Safe Jail模块的规则评估逻辑中,未对关键变量_进行本地化处理,导致可被利用执行任意系统命令。 修复建议: 安装补丁: 请访问https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng/-/commit/228d01945d48015f3f9ea8a8dc64d7e6a27750e9获取最新的修复补丁 其他修复方法: 在规则评估前本地化`_`,以防止执行任意命令,建议使用SELinux等安全措施来限制命令执行
文章分类:
技术文章
|