警惕!CISA 披露 Craft CMS 代码注入漏洞已在攻击中被恶意利用

阅读量52447

发布时间 : 2025-02-24 10:40:25

x
译文声明

本文是翻译文章,文章原作者 Bill Toulas,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/cisa-flags-craft-cms-code-injection-flaw-as-exploited-in-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

Craft CMS

美国网络安全与基础设施安全局(CISA)警告称,Craft CMS 存在的一个远程代码执行漏洞正被用于攻击。

该漏洞编号为 CVE – 2025 – 23209,严重程度为高危(CVSS v3 评分:8.0),是一个代码注入(RCE)漏洞,影响 Craft CMS 4 和 5 版本。

Craft CMS 是一种用于构建网站和定制数字化体验的内容管理系统(CMS)。

目前关于 CVE – 2025 – 23209 的技术细节披露不多,但利用该漏洞进行攻击并不容易,因为这需要先获取已安装系统的安全密钥。

在 Craft CMS 中,安全密钥是一种加密密钥,用于保护用户身份验证令牌、会话 cookie、数据库值以及敏感的应用程序数据。

只有在攻击者已经获取了这个安全密钥的情况下,CVE – 2025 – 23209 漏洞才会引发问题,这会为攻击者解密敏感数据、生成伪造的身份验证令牌,或远程注入和执行恶意代码打开方便之门。

CISA 已将该漏洞列入已知被利用漏洞(KEV)清单,但并未透露有关攻击范围、来源以及攻击目标的任何信息。

联邦机构需在 2025 年 3 月 13 日前修复 Craft CMS 的这个漏洞。

该漏洞已在 Craft 5.5.8 和 4.13.8 版本中得到修复,因此建议用户尽快升级到这些版本或更新的版本。

如果怀疑系统已被入侵,建议删除 “.env” 文件中包含的旧密钥,并使用命令生成新密钥。请注意,更改密钥会使任何用先前密钥加密的数据无法访问。

除了 CVE – 2025 – 23209,CISA 还将Palo Alto Networks防火墙中的一个漏洞(CVE – 2025 – 0111)列入了已知被利用漏洞目录,并设定了同样的截止日期 ——3 月 13 日。

这是一个影响 PAN – OS 防火墙的文件读取漏洞,据供应商披露,黑客将其作为利用 CVE – 2025 – 0108 和 CVE – 2024 – 9474 的攻击链的一部分加以利用。

对于修复了该漏洞的 PAN – OS 版本,受影响的用户可以查看Palo Alto Networks的安全公告。

 

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66