HackerNews 02月24日
CISA 警告 Craft CMS 代码注入漏洞正被利用进行攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国网络安全与基础设施安全局(CISA)发出警告,指出 Craft CMS 存在一个远程代码执行漏洞(CVE-2025-23209),该漏洞正被积极利用进行攻击。该漏洞影响 Craft CMS 4 和 5 版本,攻击者需先获取安全密钥才能利用。CISA 已将此漏洞添加到已知被利用漏洞目录中,并要求联邦机构在2025年3月13日前完成修复。建议用户尽快升级到 Craft CMS 5.5.8 或 4.13.8 及更高版本,并及时更换安全密钥。

🚨 Craft CMS 存在高危漏洞:CVE-2025-23209 是一个高严重性的代码注入漏洞,影响 Craft CMS 4 和 5 版本,攻击者可利用此漏洞远程执行恶意代码。

🔑 安全密钥是关键:利用该漏洞的前提是攻击者已获取 Craft CMS 的安全密钥,该密钥用于保护用户认证令牌、会话 cookie 和敏感数据,一旦泄露,后果严重。

🛡️ CISA 采取行动:CISA 已将该漏洞添加到已知被利用漏洞目录中,并要求联邦机构在 2025 年 3 月 13 日前完成修复,显示了对该漏洞的高度重视。

🛠️ 修复方案已发布:Craft CMS 已在 5.5.8 和 4.13.8 版本中修复该漏洞,建议用户立即升级到这些版本或更高版本,并及时更换安全密钥。

HackerNews 编译,转载请注明出处:

美国网络安全与基础设施安全局(CISA)警告称,Craft CMS 的一个远程代码执行漏洞正在被利用进行攻击。

该漏洞被追踪为 CVE-2025-23209,是一个高严重性(CVSS v3 评分:8.0)的代码注入(RCE)漏洞,影响 Craft CMS 4 和 5 版本。

Craft CMS 是一个用于构建网站和自定义数字体验的内容管理系统(CMS)。

关于 CVE-2025-23209 的技术细节不多,但利用该漏洞并不容易,因为它需要安装的安全密钥已经被攻破。

在 Craft CMS 中,安全密钥是一个加密密钥,用于保护用户认证令牌、会话 cookie、数据库值和敏感应用程序数据。

CVE-2025-23209 漏洞只有在攻击者已经获得这个安全密钥时才会成为问题,这为解密敏感数据、生成伪造的认证令牌或远程注入和执行恶意代码打开了大门。

CISA 已将该漏洞添加到已知被利用漏洞(KEV)目录中,但未分享任何关于攻击范围和来源以及目标的信息。

联邦机构需在 2025 年 3 月 13 日之前修补 Craft CMS 漏洞。

该漏洞已在 Craft 5.5.8 和 4.13.8 版本中修复,因此建议用户尽快升级到这些版本或更高版本。

如果您怀疑系统已被攻破,建议删除 `.env` 文件中包含的旧密钥,并使用 `php craft setup/security-key` 命令生成新的密钥。请注意,密钥更改将使使用旧密钥加密的任何数据无法访问。

除了 CVE-2025-23209 之外,CISA 还将 Palo Alto Networks 防火墙中的一个漏洞(CVE-2025-0111)添加到已知被利用漏洞目录中,并设定了相同的 3 月 13 日截止日期。

这是一个影响 PAN-OS 防火墙的文件读取漏洞,供应商披露黑客将其作为利用链的一部分,与 CVE-2025-0108 和 CVE-2024-9474 一起利用。

受该漏洞影响的用户可以查看 Palo Alto Networks 的安全公告,了解修复该漏洞的 PAN-OS 版本。

 


消息来源:Bleeping Computer

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Craft CMS 远程代码执行 安全漏洞 CISA 安全密钥
相关文章