Contao模板闭包远程代码执行漏洞深度解析

本文详细分析了Contao内容管理系统中一个中等严重程度的远程代码执行漏洞CVE-2025-65960。该漏洞存在于模板闭包功能中,允许拥有特定权限的后台用户执行任意PHP函数,影响多个版本范围。

漏洞详情

CVE ID: CVE-2025-65960 GHSA ID: GHSA-98vj-mm79-v77r 严重等级: 中等 (CVSS 3.1 得分:6.6)

受影响版本

  • Composer包: contao/core-bundle
  • 受影响版本:
    • = 4.0.0, < 4.13.57

    • = 5.0.0-RC1, < 5.3.42

    • = 5.4.0-RC1, < 5.6.5

  • 已修补版本:
    • 4.13.57
    • 5.3.42
    • 5.6.5

影响分析

能够精确控制模板闭包内容的后台用户,可以执行那些没有必需参数的任意PHP函数。

解决方案

补丁: 升级到Contao以下版本之一:

  • 4.13.57
  • 5.3.42
  • 5.6.5

临时解决方案: 手动修补 Contao\Template::once() 方法。

技术细节

CVSS v3.1 基准指标:

  • 攻击向量:网络 (AV:N)
  • 攻击复杂度:高 (AC:H)
  • 所需权限:高 (PR:H)
  • 用户交互:无 (UI:N)
  • 影响范围:未改变 (S:U)
  • 机密性影响:高 (C:H)
  • 完整性影响:高 (I:H)
  • 可用性影响:高 (A:H)

完整向量:CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H

弱点类型:

  • CWE-351: 类型区分不足 - 产品未能正确区分不同类型的元素,导致不安全的行为。

相关资源

  • Contao安全公告:https://contao.org/en/security-advisories/remote-code-execution-in-template-closures
  • NVD漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2025-65960

致谢

  • ausi (发现者)
  • m-vo (发现者)

时间线

  • 2025年11月25日: leofeyer 发布至 contao/contao 仓库
  • 2025年11月25日: 国家漏洞数据库发布
  • 2025年11月25日: GitHub咨询数据库发布并完成审查
  • 2025年11月27日: 最后更新

补充信息

EPSS评分: 0.018% (第三百分位数) 此分数估计了该漏洞在未来30天内被利用的概率,数据由FIRST提供。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计