Cerebrate 权限提升漏洞 CVE-2025-66385 技术分析

本文详细分析了 CVE-2025-66385,这是一个 Cerebrate 软件中存在的严重权限提升漏洞。攻击者可通过用户编辑端点修改特定参数,将自身权限提升至管理员级别。文章涵盖了漏洞描述、影响版本、CVSS评分、解决方案及相关技术细节。

CVE-2025-66385 - Cerebrate 权限提升漏洞

概述

漏洞时间线

描述

Cerebrate 1.30 版本之前的 UsersController::edit 函数存在漏洞,允许经过身份验证的非特权用户通过用户编辑端点,在编辑请求中提供或修改 role_idorganisation_id 字段,从而提升其权限(例如,获得管理员等更高角色)。

信息

发布日期: 2025年11月28日 上午7:15

最后修改日期: 2025年11月28日 上午7:15

远程利用: 是!

来源: cve@mitre.org

受影响产品

以下产品受到 CVE-2025-66385 漏洞影响。即使 cvefeed.io 知晓受影响产品的确切版本,相关信息也未在下表中体现。

ID 供应商 产品 操作
1 Cerebrate-project cerebrate

: 受影响供应商总数:1 | 产品数:1

CVSS 评分

通用漏洞评分系统是一个用于评估软件和系统中漏洞严重性的标准化框架。我们为每个 CVE 收集并显示来自不同来源的 CVSS 分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
9.4 CVSS 4.0 严重 cve@mitre.org

解决方案

将 Cerebrate 更新至 1.30 或更高版本以修复权限提升问题。

  • 将 Cerebrate 更新至 1.30 或更高版本。
  • 审查用户编辑端点的访问控制。
  • 及时应用供应商补丁。

公告、解决方案和工具参考

此处,您将找到与 CVE-2025-66385 相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 通用弱点枚举

CVE 标识漏洞的具体实例,而 CWE 对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-66385 与以下 CWE 相关联:

CWE-472: 外部控制假定的不可变 Web 参数

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用 CVE-2025-66385 弱点所采用的常见属性和方法。

  • CAPEC-31: 访问/拦截/修改 HTTP Cookie
  • CAPEC-39: 操作不透明的基于客户端的数据令牌
  • CAPEC-146: XML 模式中毒
  • CAPEC-226: 通过操作进行会话凭证伪造

我们扫描 GitHub 仓库以检测新的概念验证漏洞利用。以下列表是已发布在 GitHub 上的公共漏洞利用和概念验证的集合(按最近更新排序)。由于潜在的性能问题,结果限制在前 15 个仓库。

以下列表是在文章中提及 CVE-2025-66385 漏洞的新闻。由于潜在的性能问题,结果限制在前 20 篇新闻文章。

下表列出了 CVE-2025-66385 漏洞随时间所做的更改。漏洞历史详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

动作 类型 旧值 新值
已添加 描述 UsersController::edit in Cerebrate before 1.30 allows an authenticated non-privileged user to escalate their privileges (e.g., obtain a higher role such as admin) via the user-edit endpoint by supplying or modifying role_id or organisation_id fields in the edit request.
已添加 CVSS V4.0 AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
已添加 CWE CWE-472
已添加 参考 https://github.com/cerebrate-project/cerebrate/commit/c9bfa90abc85d4a20a9cc2f282959b72bef829bb
已添加 参考 https://github.com/cerebrate-project/cerebrate/compare/v1.29...v1.30
已添加 参考 https://vulnerability.circl.lu/api/vulnerability/gcve-1-2025-0017

EPSS(利用预测评分系统)是对未来 30 天内观察到利用活动概率的每日估计。下图显示了该漏洞的 EPSS 分数历史。

授权

漏洞评分详情

CVSS 4.0

  • 基础 CVSS 分数:9.4
攻击向量 攻击复杂性 攻击要求 所需权限 用户交互 VS 保密性 VS 完整性 VS 可用性 SS 保密性 SS 完整性 SS 可用性
攻击向量
网络
邻近
本地
物理
攻击复杂性

攻击要求

所需权限


用户交互

被动
主动
VS 保密性


VS 完整性


VS 可用性


SS 保密性


SS 完整性


SS 可用性


comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计