Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
时间:2025-11-26 22:22:06 出处:系统运维阅读(143)
安全研究人员Chocapikk近日发布了一个针对Craft CMS关键零日漏洞(编号CVE-2025-32432 ,零日漏洞CVSS评分为10分)的可通开M块利Metasploit利用模块 。该远程代码执行(RCE)漏洞与Yii框架中的零日漏洞另一个输入验证漏洞(CVE-2024-58136)结合后 ,已被攻击者实际用于入侵服务器并窃取敏感数据。可通开M块利

CERT Orange Cyberdefense调查显示 ,零日漏洞攻击者通过串联Craft CMS中的服务器租用可通开M块利两个零日漏洞实施入侵和数据窃取,目前相关攻击活动仍在持续。零日漏洞
攻击过程分为两个阶段:
CVE-2025-32432 - Craft CMS远程代码执行漏洞 :攻击者发送特制的可通开M块利HTTP请求,其中包含"return URL"参数,零日漏洞该参数被错误地保存到PHP会话文件中,可通开M块利随后会话名称会在HTTP响应中返回。云计算零日漏洞CVE-2024-58136 - Yii框架输入验证缺陷:攻击者发送恶意JSON载荷 ,可通开M块利利用输入验证缺陷触发从特制会话文件执行PHP代码。零日漏洞攻击影响与缓解措施这种巧妙的可通开M块利漏洞组合使攻击者能够在受感染服务器上安装基于PHP的文件管理器 ,从而获得对系统的零日漏洞完全控制权 。香港云服务器SensePost报告指出,攻击者的恶意JSON载荷触发了服务器上会话文件中的PHP代码执行 。
目前两个漏洞均已得到修复:
Craft CMS在3.9.15、4.14.15和5.6.17版本中修复了CVE-2025-32432Yii框架于2025年4月9日发布的2.0.52版本修复了CVE-2024-58136Craft CMS官方说明 ,亿华云虽然未在系统内升级Yii框架,但通过自有补丁缓解了特定攻击向量。
管理员应急建议怀疑系统可能遭到入侵的Craft CMS管理员应立即采取以下措施:
运行php craft setup/security-key刷新CRAFT_SECURITY_KEY轮换所有私钥和数据库凭证强制所有用户重置密码 :php craft resave/users --set passwordResetRequired --to "fn() => true"由于攻击尝试仍在持续 ,情况依然严峻。Chocapikk发布的专用Metasploit模块进一步降低了攻击者的免费模板技术门槛。如需获取包括IP地址和文件名在内的详细入侵指标(IOC) ,请参阅完整的SensePost报告。
分享到:
温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!
猜你喜欢
- CISA发出警告:Chrome和Excel解析库存在被利用的漏洞
- KDL48WM15B(一台高品质电视带给您震撼的视觉体验)
- 以NDS改GBA的实现方法及效果分析(利用NDS设备实现GBA游戏的全新体验)
- 《CF千变怎么样最好看?》(体验更精彩的游戏乐趣,玩转CF千变!)
- 12秒“挪走”2500万!以太坊漏洞暴露,麻省理工两学子一手主导闪电窃案,或将面临二十年铁窗生涯
- 解密1TB5400RPM硬盘(探索5400RPM硬盘的性能特点和应用优势)
- 探索显卡GTX1080Ti的卓越性能与应用(畅玩游戏,超越期待!)
- 探索OPPOA59s的快速充电能力(了解OPPOA59s的充电技术和优势)
- 有关端点安全的十点关键需知