漏洞详情
CVE ID: CVE-2025-65960 GHSA ID: GHSA-98vj-mm79-v77r 严重等级: 中等 (CVSS 3.1 得分:6.6)
受影响版本
- Composer包:
contao/core-bundle - 受影响版本:
-
= 4.0.0, < 4.13.57
-
= 5.0.0-RC1, < 5.3.42
-
= 5.4.0-RC1, < 5.6.5
-
- 已修补版本:
- 4.13.57
- 5.3.42
- 5.6.5
影响分析
能够精确控制模板闭包内容的后台用户,可以执行那些没有必需参数的任意PHP函数。
解决方案
补丁: 升级到Contao以下版本之一:
- 4.13.57
- 5.3.42
- 5.6.5
临时解决方案:
手动修补 Contao\Template::once() 方法。
技术细节
CVSS v3.1 基准指标:
- 攻击向量:网络 (AV:N)
- 攻击复杂度:高 (AC:H)
- 所需权限:高 (PR:H)
- 用户交互:无 (UI:N)
- 影响范围:未改变 (S:U)
- 机密性影响:高 (C:H)
- 完整性影响:高 (I:H)
- 可用性影响:高 (A:H)
完整向量:CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
弱点类型:
- CWE-351: 类型区分不足 - 产品未能正确区分不同类型的元素,导致不安全的行为。
相关资源
- Contao安全公告:https://contao.org/en/security-advisories/remote-code-execution-in-template-closures
- NVD漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2025-65960
致谢
- ausi (发现者)
- m-vo (发现者)
时间线
- 2025年11月25日: leofeyer 发布至 contao/contao 仓库
- 2025年11月25日: 国家漏洞数据库发布
- 2025年11月25日: GitHub咨询数据库发布并完成审查
- 2025年11月27日: 最后更新
补充信息
EPSS评分: 0.018% (第三百分位数) 此分数估计了该漏洞在未来30天内被利用的概率,数据由FIRST提供。