CVE-2023-53876:Academy LMS 6.1 中危险类型文件无限制上传漏洞
严重性:中等 类型:漏洞
CVE-2023-53876是影响Creativeitem Academy LMS 6.1版本的一个文件上传漏洞。该漏洞允许经过身份验证的用户上传包含存储型跨站脚本(XSS)载荷的恶意SVG文件。攻击者可以通过修改文件扩展名并嵌入可执行JavaScript代码,利用个人资料头像上传功能注入恶意脚本。
技术分析摘要 CVE-2023-53876是一个文件上传漏洞,影响Creativeitem的Academy LMS 6.1版本。该漏洞源于个人资料头像上传功能中对上传文件的验证和清理不足,使得经过身份验证的用户能够上传包含嵌入式JavaScript代码的SVG文件。SVG文件是基于XML的矢量图像,可以包含脚本元素。如果未经过适当清理,当受害者的浏览器渲染该文件时,其中包含的恶意JavaScript代码将被执行。攻击者通过修改文件扩展名并在SVG文件中嵌入存储型XSS载荷来利用此漏洞。这些恶意文件随后存储在服务器上并提供给其他用户。当其他用户查看受影响的个人资料或页面时,恶意脚本将在其浏览器上下文中执行,可能导致会话劫持、凭据窃取或在LMS环境内执行未授权操作。该漏洞要求攻击者拥有有效的用户凭据(经过身份验证的访问),并且需要一定的用户交互(例如查看恶意头像)。CVSS 4.0基础评分为5.1,反映了中等严重性。其攻击向量为网络,攻击复杂度低,除了身份验证外不需要额外权限,对机密性和完整性有部分影响。目前尚无公开的漏洞利用程序或补丁,这增加了组织实施缓解措施的紧迫性。该漏洞的范围限于LMS应用程序,但在存储敏感教育数据和用户凭据的环境中可能造成严重后果。
潜在影响 对于欧洲的组织,特别是教育机构、培训提供商和企业LMS用户,此漏洞可能导致LMS平台内的未授权脚本执行。利用该漏洞可能导致用户凭据被盗、会话劫持以及对敏感教育内容或个人数据的未授权访问。这会破坏用户信任,导致数据泄露并干扰学习活动。鉴于该漏洞利用需要身份验证,内部威胁或已泄露的账户可能被用来升级攻击。其对机密性和完整性的影响为中等,对可用性的影响最小。然而,存储型XSS可能助长进一步攻击,例如在LMS环境内进行网络钓鱼或横向移动。依赖Academy LMS 6.1但未采取充分控制措施的组织,如果个人数据泄露,可能面临声誉损害和GDPR下的监管审查。
缓解建议
- 立即限制个人资料头像功能允许上传的文件类型,明确禁止SVG文件或任何可能包含可执行代码的文件。
- 对上传的文件实施严格的服务器端验证和清理,包括内容类型验证以及扫描SVG中的嵌入式脚本。
- 采用内容安全策略(CSP)标头来限制内联脚本的执行,降低XSS攻击的影响。
- 执行最小权限访问控制并监控用户活动,以检测异常的上传行为。
- 教育用户了解上传文件的风险,并鼓励报告可疑的个人资料。
- 如果可能,一旦有可用版本,请升级到Academy LMS的修补版本,或及时应用供应商提供的补丁。
- 定期进行安全评估和渗透测试,重点关注文件上传功能。
- 实施多因素认证,以降低账户被泄露从而助长漏洞利用的风险。
受影响国家 德国、法国、英国、荷兰、瑞典、意大利、西班牙
来源: CVE数据库 V5 发布日期: 2025年12月15日 星期一