【高危漏洞】CVE-2026-1177:用友KSOA 9.0 SQL注入漏洞分析

漏洞概述

近日,安全研究人员披露了用友(Yonyou)KSOA 9.0版本中存在一个SQL注入漏洞。该漏洞位于组件 HTTP GET 参数处理器中的 /kmf/save_folder.jsp 文件,攻击者可通过操控 folderid 参数远程执行恶意SQL语句,从而可能导致数据库信息泄露、数据篡改或服务中断等风险。目前,该漏洞的利用代码已公开,且厂商尚未作出回应。

漏洞详情

  • CVE 编号:CVE-2026-1177
  • 漏洞类型:SQL注入(CWE-89)、注入(CWE-74)
  • CVSS 评分:CVSS v3.1 评分为 7.3(HIGH),CVSS v4.0 评分为 6.9(MEDIUM)
  • 影响版本:用友 KSOA 9.0

影响范围

该漏洞影响用友 KSOA 9.0 版本中 /kmf/save_folder.jsp 组件,任何部署该版本且未进行安全加固的系统均可能受到攻击。由于漏洞可通过网络远程利用,无需身份认证或用户交互,攻击面较广。

风险分析

攻击者可利用该SQL注入漏洞远程执行任意SQL命令,可能导致以下后果:

  • 敏感数据泄露(如用户凭证、业务数据)
  • 数据库内容被篡改或删除
  • 进一步内网渗透或权限提升

鉴于漏洞利用代码已在 GitHub 上公开,存在被大规模自动化攻击工具利用的风险,建议相关单位立即评估并采取防护措施。

修复建议

  • 目前官方尚未发布补丁,请密切关注用友官方安全公告。
  • 临时缓解措施:在Web应用防火墙(WAF)或反向代理中对 /kmf/save_folder.jsp 的 folderid 参数进行严格输入过滤与SQL关键字拦截;或直接限制对该路径的外部访问。

参考链接