CVE-2025-66205
Summary
특정 API 엔드포인트에서 사용자 입력이 SQL 쿼리에 직접 포함되며, 인자 검증이 부재하여 공격자가 에러 기반 SQL 인젝션을 수행할 수 있음 원격 공격자는 악의적 파라미터를 통해 데이터 유출, 데이터 변조, 추가 공격 기반 확보가 가능
1. 취약점 사례 조사
CVE-2025-66205
영향 대상
- 제품/프레임워크: Frappe — 특정 버전 이전 (버전 < 15.86.0 또는 < 14.99.2) 인스턴스가 영향 대상
취약점 유형
- Error-based SQL Injection: 파라미터 검증 부족으로 인해, HTTP 요청 파라미터가 SQL 쿼리에 안전하게 처리되지 않아 SQL 인젝션 가능.
발견 · 공개 시점
- CVE ID “CVE-2025-66205” 로 2025-12-01에 공개됨. CVE Details+1
- 수정된 버전(패치)은 Frappe 15.86.0 과 14.99.2 이후 버전에서 제공됨.
2. 취약점 위험도 / 심각도 분석 (CVSS 스코어 기반)
공개된 CVSS 점수
- NVD (및 패치 어드바이저 기준) CVSS v3.1 기본 점수: 9.8 (Critical), 벡터:
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 일부 취약점 요약에서는 낮은 권한(PR:L) 기준으로 7.1 (High) 점수가 병기되기도 함.
세부 요소 해석
- 공격자 위치 (AV:N): Network — 원격 접근 가능.
- 공격 난이도 (AC:L): Low — 복잡성 낮음.
- 권한 (PR:N 또는 PR:L): 대부분 권한 불필요 또는 낮은 권한으로 평가됨. NVD 기준은 PR:N.
- 사용자 상호작용 (UI:N): 필요 없음.
- 영향 (기밀성 Confidentiality C:H, 무결성 Integrity I:H, 가용성 Availability A:H): NVD/공시에서는 모두 H로 보고 — 데이터 유출, 조작, 잠재적 시스템 영향 가능.
→ 요약: 원격 익명(또는 낮은 권한) 공격자도 비교적 쉽게 공격할 수 있고, 성공 시 데이터 유출/변조 + 잠재적 시스템 피해란 점에서 심각한 리스크(Critical) 로 분류됨
3. CVE → CWE 연결 분석
주요 CWE
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') — 외부 입력을 안전하게 처리하지 않고 SQL 쿼리에 포함한 전형적인 SQL Injection 약점.
파생 가능성
- 민감 정보 유출: 데이터베이스 내부 정보(계정, 설정, 버전, 사용자 데이터 등)를 에러 기반 SQLi로 조회 가능.
- 추가 공격의 발판: 버전 정보 획득 → 해당 버전의 알려진 다른 취약점 탐색 및 체인 공격 가능.
- (잠재적으로) 권한 확대 또는 데이터 조작: SQL Injection을 통해 단순 조회뿐 아니라 경우에 따라 삽입/변경이 가능하면 무결성/가용성 피해 가능.
4. PoC
해당 CVE에 대한 PoC 검증은 확인 할 수 없는 대신 패치 내역은 확인 할 수 있었음.
fix(sanitize_fields): use sqlparse for function detection · frappe/frappe@984c641 · GitHub
5. 유사 사례 비교
- CVE-2025-55732 CVE-2025-52895의 공식 패치를 우회하는 SQL 인젝션 취약점으로, 특수하게 제작된 요청을 통해 민감한 정보에 접근할 수 있음. 15.74.2와 14.96.15 버전에서 수정됨 CVSS 8.7 - High로 평가됨
- CVE-2025-52895 입력 검증 불충분으로 인한 SQL 인젝션 취약점. 특수하게 제작된 요청을 통해 백엔드 SQL 쿼리를 조작하여 데이터베이스 내용에 무단 접근 할 수 있음. CVSS 8.7- High로 평가됨
- CVE-2025-55731 인증 없이 네트워크를 통해 공격 가능한 SQL 취약점. 데이터 유출이나 시스템 침해로 이어질 수 있음 CVSS 8.8 - High로 평가 되었고 15.74.2와 14.96.15에서 수정됨
모든 사례에서 사용자 입력이 데이터베이스 쿼리에 직접 통합되어 악의저인 SQL 코드 삼입이 가능 했으며, CVE-2025-66205를 포함한 여러 취약점은 데이터베이스 오류 메시지를 분석하여 테이블명, 컬럼명 등 데이터베이스 구조에 대한 정보를 획득 하는 에러 기반 SQL 인젝션 방식을 사용함. CVE-2025-5573는 CVE-2025-52895의 패치를 우회하는 사례로, Frappe 프레임워크에서 유사한 취약점이 지속적으로 재발하고 있음을 보여줌
참고문헌
NVD: CVE-2025-66205 상세 정보. https://nvd.nist.gov/vuln/detail/CVE-2025-66205
GitHub Advisory / 패치 커밋: Frappe security advisory GHSA-mp93-8vxr-hqq9 및 커밋 984c641bff9539b6126a01146096f133db6a955b. https://www.cvedetails.com/cve/CVE-2025-66205/ https://blog.gowrishankar.me/2025/12/01/critical-sql-injection-vulnerability-patched-in-frappe-framework-cve-2025-66205/ dbugs (Positive Technologies) 취약점 설명 페이지. https://dbugs.ptsecurity.com/vulnerability/PT-2025-48549
Tenable 취약점 요약 페이지. https://www.tenable.com/cve/CVE-2025-66205
블로그 요약글: “Critical SQL Injection Vulnerability Patched In Frappe Framework (CVE-2025-66205)” — 기술 개요 포함. https://blog.gowrishankar.me/2025/12/01/critical-sql-injection-vulnerability-patched-in-frappe-framework-cve-2025-66205/ https://securityvulnerability.io/vulnerability/CVE-2025-66205