【高危漏洞预警】YAML-LibYAML信息泄露漏洞(CVE-2025-40908)

【高危漏洞预警】YAML-LibYAML信息泄露漏洞(CVE-2025-40908)

cexlife 飓风网络安全 2025-06-03 09:00

【高危漏洞预警】YAML-LibYAML信息泄露漏洞(CVE-2025-40908) -1

漏洞描述:

YAML-LibYAML在0.903.0之前的Pеrl版本使用2-аrɡѕ ореn,允许现有文件被修改 

攻击场景:

攻击者可能通过上传恶意文件,利用LoadFile函数的漏洞,导致信息泄露。

影响产品:

所有使用LoadFile函数的版本 

检测方法:

可以通过检查yaml-libyaml-pm的版本和使用的LoadFile函数来确定是否受影响,使用命令perl -MYAML::XS -e ‘print $YAML::XS::VERSION’查看版本

修复建议:

安装补丁:

请访问https://github.com/ingydotnet/yaml-libyaml-pm获取最新版本的yaml-libyaml-pm,确保使用修复了该漏洞的版本。

其他修复方法:

建议在代码中使用三参数的open方法替代现有的两参数open方法,以避免文件截断问题。

建议用户立即更新到最新版本的уаml-libуаml-рm,并审查使用LоаdFilе函数的代码,确保不再使用两参数的ореn方法。

参考链接:

https://github.com/ingydotnet/yaml-libyaml-pm/issues/120