CVE-2025-65103
PHP 脆弱性の分析と軽減

概要

OpenSTAManager contains an authenticated SQL Injection vulnerability (CVE-2025-65103) in its API through the 'display' parameter. The vulnerability was discovered and disclosed on November 19, 2025, affecting versions 2.9.4 and earlier, with version 2.9.5 providing the patch. This security flaw allows any authenticated user, regardless of their permission level, to execute arbitrary SQL queries against the system's database (GitHub Advisory, Miggo Database).

技術的な詳細

The vulnerability exists in the retrieve() method within src/API/Manager.php, where user input from the display GET parameter is processed without proper validation. The code strips surrounding brackets [], splits the string by commas, and passes each resulting element directly into the selectRaw() function of the query builder without sanitization. The vulnerability has been assigned a CVSS v3.1 score of 8.8 (High), with the vector string CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (GitHub Advisory).

影響

The vulnerability allows authenticated attackers to exfiltrate all data from the database, including user credentials, customer information, invoices, and internal data. Additionally, attackers can modify or delete data, compromising data integrity, and potentially achieve further system compromise depending on the database user's privileges and system configuration (GitHub Advisory).

軽減策と回避策

Users should upgrade to OpenSTAManager version 2.9.5 or later, which contains the patch for this vulnerability (GitHub Advisory).

関連情報


ソースこのレポートは AI を使用して生成されました

関連 PHP 脆弱 性:

CVE 識別子

重大度

スコア

テクノロジー

コンポーネント名

CISA KEV エクスプロイト

修正あり

公開日

CVE-2025-65103HIGH8.8
  • PHPPHP
  • devcode-it/openstamanager
いいえはいNov 19, 2025
CVE-2025-65013MEDIUM6.2
  • PHPPHP
  • librenms/librenms
いいえはいNov 18, 2025
CVE-2025-65093MEDIUM5.5
  • PHPPHP
  • librenms/librenms
いいえいいえNov 18, 2025
CVE-2025-65012MEDIUM5.1
  • PHPPHP
  • getkirby/cms
いいえはいNov 18, 2025
CVE-2025-65014LOW3.7
  • PHPPHP
  • librenms/librenms
いいえはいNov 18, 2025

無料の脆弱性評価

クラウドセキュリティポスチャーのベンチマーク

9つのセキュリティドメインにわたるクラウドセキュリティプラクティスを評価して、リスクレベルをベンチマークし、防御のギャップを特定します。

評価を依頼する

パーソナライズされたデモを見る

実際に Wiz を見てみませんか?​

"私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。"
デビッド・エストリックCISO (最高情報責任者)
"Wiz を使えば、クラウド環境で何が起こっているかを 1 つの画面で確認することができます"
アダム・フレッチャーチーフ・セキュリティ・オフィサー
"Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。"
グレッグ・ポニャトフスキ脅威および脆弱性管理責任者