HackerNews 04月29日 09:50
黑客利用 Craft CMS 关键漏洞,数百台服务器可能受损
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,网络安全研究人员发现攻击者正利用Craft CMS中的两个关键零日漏洞进行入侵。攻击者通过链式利用CVE-2024-58136和CVE-2025-32432漏洞,获取未授权访问权限,导致全球约13,000个Craft CMS实例面临风险,其中近300个已确认遭入侵。文章详细介绍了漏洞利用过程、攻击手法,以及建议的应对措施,旨在提醒用户加强安全防护,防范潜在威胁。

💥 CVE-2024-58136漏洞是Craft CMS使用的Yii PHP框架中的“备用路径保护不当”漏洞,可被用于访问受限功能或资源。该漏洞是CVE-2024-4990的回归漏洞。

🚨 CVE-2025-32432是Craft CMS内置图像转换功能中的远程代码执行(RCE)漏洞。攻击者利用此漏洞,通过向特定端点发送POST请求,并借助有效资产ID,触发服务器解析POST数据,从而执行恶意代码。

🔍 攻击者通过批量发送POST请求,寻找有效的资产ID。一旦找到,便执行Python脚本,验证服务器漏洞状态,并下载PHP文件至服务器,最终实现入侵。

⚠️ 截至2025年4月18日,全球约13,000个Craft CMS实例存在漏洞,其中近300个已确认遭入侵。Craft CMS官方建议用户若发现异常POST请求,应采取刷新安全密钥、轮换数据库凭证、重置用户密码等措施。

📢 除了Craft CMS的漏洞外,Active! Mail的零日栈溢出漏洞(CVE-2025-42599)也被用于攻击,Qualitia警告称,该漏洞可能导致任意代码执行或拒绝服务。

HackerNews 编译,转载请注明出处:

网络安全研究人员观察到,攻击者利用Craft CMS中两个新披露的关键漏洞(零日漏洞)入侵服务器并获取未授权访问。

Orange Cyberdefense SensePost于2025年2月14日首次观测到此类攻击,其通过链式利用以下漏洞实现入侵:

网络安全公司指出,CVE-2025-32432存在于允许站点管理员将图像转换为特定格式的内置功能中。

安全研究员Nicolas Bourras表示:“CVE-2025-32432的利用依赖于未认证用户可向负责图像转换的端点发送POST请求,且服务器会解析POST数据。在Craft CMS 3.x版本中,资产ID会在创建转换对象前被检查,而4.x和5.x版本则在创建后检查。因此,攻击者需找到有效资产ID才能在所有版本中成功利用此漏洞。”

在Craft CMS中,资产ID(Asset ID)指管理文档文件和媒体的唯一标识符。攻击者通过批量发送POST请求直至发现有效资产ID,随后执行Python脚本验证服务器漏洞状态,并从GitHub仓库下载PHP文件至服务器。

研究人员称:“2月10日至11日期间,攻击者通过Python脚本多次测试下载filemanager.php文件至Web服务器以改进攻击脚本。2月12日,该文件被重命名为autoload_classmap.php,并于2月14日首次投入使用。”

截至2025年4月18日,全球已发现约13,000个存在漏洞的Craft CMS实例,其中近300个确认遭入侵。

Craft CMS在公告中强调:“若在防火墙或Web服务器日志中发现向actions/assets/generate-transform端点发送的异常POST请求(请求体中包含__class字符串),则表明您的站点已被扫描探测。但此现象仅说明漏洞被探测,不意味着已遭入侵。”

若确认遭入侵,建议用户刷新安全密钥、轮换数据库凭证、重置用户密码(作为额外防护),并在防火墙层面拦截恶意请求。

此漏洞披露之际,Active! Mail零日栈溢出漏洞(CVE-2025-42599,CVSS评分:9.8)正被活跃用于攻击日本企业以实现远程代码执行。该漏洞已在6.60.06008562版本修复。

Qualitia在公告中警告:“若远程第三方发送特制请求,可能导致任意代码执行或拒绝服务(DoS)。”

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Craft CMS 零日漏洞 网络安全 漏洞攻击
相关文章