DreamFactory saveZipFile 命令注入漏洞技术分析与修复方案

本文详细分析了ZDI-25-1024漏洞,该漏洞存在于DreamFactory的saveZipFile方法中,由于对用户输入的字符串缺乏适当验证,导致攻击者可在经过身份验证后执行任意代码。CVSS评分为7.2,属于高危漏洞。厂商已发布修复补丁。

ZDI-25-1024 | Zero Day Initiative

咨询详情

日期: 2025年11月26日 漏洞名称: DreamFactory saveZipFile 命令注入远程代码执行漏洞 标识符: ZDI-25-1024 / ZDI-CAN-26589

CVE ID: CVE-2025-13700

CVSS 评分: 7.2,攻击途径:网络/攻击复杂度:低/所需权限:高/用户交互:无/影响范围:不变/机密性影响:高/完整性影响:高/可用性影响:高

受影响的厂商: DreamFactory 受影响的产品: DreamFactory

漏洞详情

此漏洞允许远程攻击者在受影响的DreamFactory安装上执行任意代码。利用此漏洞需要进行身份验证。 具体缺陷存在于saveZipFile方法的实现中。该问题的根源在于,在将用户提供的字符串用于执行系统调用之前,缺乏适当的验证。攻击者可利用此漏洞在服务帐户的上下文中执行代码。

补充详情

DreamFactory已发布更新以修复此漏洞。更多详细信息可在以下链接找到: https://github.com/dreamfactorysoftware/df-core/commit/404a1783927f95999c71a0ff8f14130d385087fb

披露时间线

  • 2025年5月15日 - 向供应商报告漏洞
  • 2025年11月26日 - 协调公开发布安全公告
  • 2025年11月26日 - 安全公告更新

致谢

Catalin Iovita, David Bors, Alexandru Postolache

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计