警惕!CISA 披露 Craft CMS 代码注入漏洞已在攻击中被恶意利用

Craft CMS

美国网络安全与基础设施安全局(CISA)警告称,Craft CMS 存在的一个远程代码执行漏洞正被用于攻击。

该漏洞编号为 CVE – 2025 – 23209,严重程度为高危(CVSS v3 评分:8.0),是一个代码注入(RCE)漏洞,影响 Craft CMS 4 和 5 版本。

Craft CMS 是一种用于构建网站和定制数字化体验的内容管理系统(CMS)。

目前关于 CVE – 2025 – 23209 的技术细节披露不多,但利用该漏洞进行攻击并不容易,因为这需要先获取已安装系统的安全密钥。

在 Craft CMS 中,安全密钥是一种加密密钥,用于保护用户身份验证令牌、会话 cookie、数据库值以及敏感的应用程序数据。

只有在攻击者已经获取了这个安全密钥的情况下,CVE – 2025 – 23209 漏洞才会引发问题,这会为攻击者解密敏感数据、生成伪造的身份验证令牌,或远程注入和执行恶意代码打开方便之门。

CISA 已将该漏洞列入已知被利用漏洞(KEV)清单,但并未透露有关攻击范围、来源以及攻击目标的任何信息。

联邦机构需在 2025 年 3 月 13 日前修复 Craft CMS 的这个漏洞。

该漏洞已在 Craft 5.5.8 和 4.13.8 版本中得到修复,因此建议用户尽快升级到这些版本或更新的版本。

如果怀疑系统已被入侵,建议删除 “.env” 文件中包含的旧密钥,并使用命令生成新密钥。请注意,更改密钥会使任何用先前密钥加密的数据无法访问。

除了 CVE – 2025 – 23209,CISA 还将Palo Alto Networks防火墙中的一个漏洞(CVE – 2025 – 0111)列入了已知被利用漏洞目录,并设定了同样的截止日期 ——3 月 13 日。

这是一个影响 PAN – OS 防火墙的文件读取漏洞,据供应商披露,黑客将其作为利用 CVE – 2025 – 0108 和 CVE – 2024 – 9474 的攻击链的一部分加以利用。

对于修复了该漏洞的 PAN – OS 版本,受影响的用户可以查看Palo Alto Networks的安全公告。

 

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐