【高危漏洞】CVE-2026-1179:用友KSOA 9.0 SQL注入漏洞分析

漏洞概述

近日,安全研究人员披露了用友(Yonyou)KSOA 9.0系统中存在一个SQL注入漏洞。该漏洞位于组件 HTTP GET 参数处理模块的 /kmf/user_popedom.jsp 文件中,攻击者可通过操纵 folderid 参数远程执行恶意SQL语句。目前该漏洞的利用代码已公开,且厂商尚未作出回应。

漏洞详情

  • CVE 编号:CVE-2026-1179
  • 漏洞类型:SQL注入(CWE-89 / CWE-74)
  • CVSS 评分:CVSS v3.1 评分为 7.3(HIGH),CVSS v4.0 评分为 6.9(MEDIUM)
  • 影响版本:用友 KSOA 9.0

影响范围

该漏洞影响用友 KSOA 9.0 版本中 /kmf/user_popedom.jsp 页面的 HTTP GET 请求处理逻辑。任何部署了该版本且未进行安全加固的系统均可能受到攻击。

风险分析

由于该漏洞允许未经身份验证的远程攻击者通过构造恶意 folderid 参数发起SQL注入攻击,可能导致以下后果:

  • 数据库敏感信息泄露(如用户凭证、业务数据)
  • 数据完整性被破坏(如篡改或删除数据)
  • 在特定条件下,可能进一步实现远程代码执行或权限提升

鉴于漏洞利用代码已公开,攻击门槛较低,风险等级较高。

修复建议

  • 建议立即联系用友官方获取安全补丁或升级至已修复的安全版本。
  • 在官方补丁发布前,可临时通过Web应用防火墙(WAF)规则拦截包含可疑SQL关键字的 folderid 请求参数。
  • /kmf/user_popedom.jsp 等敏感接口实施严格的输入验证与参数化查询,防止SQL注入。

参考链接