【高危漏洞】CVE-2026-1177:用友KSOA 9.0 SQL注入漏洞分析
漏洞概述
近日,安全研究人员披露了用友(Yonyou)KSOA 9.0版本中存在一个SQL注入漏洞。该漏洞位于组件 HTTP GET 参数处理器中的 /kmf/save_folder.jsp 文件,攻击者可通过操控 folderid 参数远程执行恶意SQL语句,从而可能导致数据库信息泄露、数据篡改或服务中断等风险。目前,该漏洞的利用代码已公开,且厂商尚未作出回应。
漏洞详情
- CVE 编号:CVE-2026-1177
- 漏洞类型:SQL注入(CWE-89)、注入(CWE-74)
- CVSS 评分:CVSS v3.1 评分为 7.3(HIGH),CVSS v4.0 评分为 6.9(MEDIUM)
- 影响版本:用友 KSOA 9.0
影响范围
该漏洞影响用友 KSOA 9.0 版本中 /kmf/save_folder.jsp 组件,任何部署该版本且未进行安全加固的系统均可能受到攻击。由于漏洞可通过网络远程利用,无需身份认证或用户交互,攻击面较广。
风险分析
攻击者可利用该SQL注入漏洞远程执行任意SQL命令,可能导致以下后果:
- 敏感数据泄露(如用户凭证、业务数据)
- 数据库内容被篡改或删除
- 进一步内网渗透或权限提升
鉴于漏洞利用代码已在 GitHub 上公开,存在被大规模自动化攻击工具利用的风险,建议相关单位立即评估并采取防护措施。
修复建议
- 目前官方尚未发布补丁,请密切关注用友官方安全公告。
- 临时缓解措施:在Web应用防火墙(WAF)或反向代理中对 /kmf/save_folder.jsp 的 folderid 参数进行严格输入过滤与SQL关键字拦截;或直接限制对该路径的外部访问。
