CISA:Craft CMS代码注入漏洞已遭利用
CISA:Craft CMS代码注入漏洞已遭利用
Bill Toulas 代码卫士 2025-02-25 10:53
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
美国网络安全和基础设施网络安全局 (CISA) 提醒称,Craft CMS 中的一个远程代码执行漏洞 (CVE-2025-23209) 已遭利用。
CVE-2025-23209的CVSS评分8.0,是代码注入(RCE)漏洞,影响 Craft CMS 版本4和5。Craft CMS 是用于构建网站和自定义数字化体验的内容管理系统(CMS)。
虽然关于该漏洞的技术详情尚未发布,但利用该漏洞并不容易,因为要求攻陷Craft CMS的安全密钥。该安全密钥用于保护用户认证令牌、会话cookie、数据库值和敏感应用数据的安全性。只有当攻击者已获得该密钥的前提下,并借此解密敏感数据、生成认证令牌或远程注入并执行恶意代码时,该漏洞才成立。
CISA已将该漏洞加入必修清单,并未分享关于该漏洞范围、攻击来源及攻击目标的信息。联邦机构需要在2025年3月13日前修复该漏洞。该漏洞已在Craft 5.5.8和4.13.8中修复,因此建议用户尽快升级至这些版本或后续版本。
如用户怀疑自己被攻陷,则建议删除包含在 “.env” 文件中的老旧密钥并通过 php craft setup/security-key 命令生成新的密钥。需要注意的是,密钥变更会导致任何通过之前密钥加密的数据变得不可访问。
另外,CISA还将位于Palo Alto Networks 防火墙中的漏洞(CVE-2025-0111)纳入必修清单,联邦机构同样需要在3月13日前修复该漏洞。该漏洞是影响PAN-OS防火墙的文件读漏洞,已被用于由CVE-2025-0108和CVE-2025-9474构成的利用链中。用户也可访问该公司的安全通告获取更多信息。
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
热门开源CMS平台 Umbraco 中存在多个安全漏洞,可使账户遭接管
原文链接
https://www.bleepingcomputer.com/news/security/cisa-flags-craft-cms-code-injection-flaw-as-exploited-in-attacks/
题图:
Pixabay
License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~