【高危漏洞预警】LemonLDAP:NG命令执行漏洞(CVE-2025-59518)

华盟原创文章投稿奖励计划

漏洞描述:

在LеmоnLDAP:NG 2.16.7之前以及2.17至2.21 2.21.3之前版本中Sаfе јаil中可能发生操作系统命令注入在规则评估过程中未对_进行本地化,因此能够编辑由Sаfе јаil 评估规则的管理员可以在服务器上执行命令。

攻击场景:

攻击者可通过具有规则编辑权限的管理员账户,向系统提交恶意构造的规则内容利用未正确处理的_变量触发命令注入,从而在服务器端执行任意操作系统命令

攻击路径为:

合法管理员身份 → 编辑 Safe Jail规则 → 提交含恶意命令的规则 → 服务端未过滤 _ 变量 → 命令被执行 → 服务器被完全控制

检测方法:

通过检查LemonLDAP:NG的版本信息来确定是否受影响,使用命令`lemonldap-ng –version` 

影响产品及版本:

产品名称:

LemonLDAP:NG(Web单点登录与访问管理软件) 

受影响版本:

所有版本(包括2.16.7之前、2.17至2.21以及2.21.3之前) 

说明:

漏洞存在于Safe Jail模块的规则评估逻辑中,未对关键变量_进行本地化处理,导致可被利用执行任意系统命令。   

修复建议:

安装补丁:

请访问https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng/-/commit/228d01945d48015f3f9ea8a8dc64d7e6a27750e9获取最新的修复补丁

其他修复方法:

在规则评估前本地化`_`,以防止执行任意命令,建议使用SELinux等安全措施来限制命令执行

文章来源:飓风网络安全

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容