Drupal Email TFA模块的身份验证绕过漏洞解析:CVE-2025-12760

本文详细分析了Drupal的Email TFA模块中的一个中等严重性漏洞(CVE-2025-12760)。该漏洞允许攻击者通过替代路径绕过双因素身份验证功能,影响2.0.6之前的所有版本。文中提供了漏洞的技术细节、影响范围和修复版本。

漏洞详情

包管理工具: Composer 受影响的包: drupal/email_tfa 受影响版本: 2.0.6 之前的所有版本 (从 0.0.0 开始) 已修复版本: 2.0.6

漏洞描述

Drupal的Email TFA(双因素认证)模块存在一个“使用替代路径或通道的身份验证绕过”漏洞,允许攻击者绕过功能限制。具体而言,该问题属于CWE-288类弱点:产品要求身份验证,但产品存在一个不需要身份验证的替代路径或通道。

严重性评估

严重等级: 中等 CVSS v3.1 总体评分: 5.4/10 CVSS v3.1 基础向量: AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

  • 攻击向量(AV): 网络
  • 攻击复杂度(AC):
  • 所需权限(PR):
  • 用户交互(UI):
  • 范围(S): 未改变
  • 机密性影响(C):
  • 完整性影响(I):
  • 可用性影响(A):

EPSS(漏洞利用预测评分系统)分数: 0.037% (第11百分位),此分数估计了该漏洞在未来30天内被利用的概率。

参考信息

标识符

  • CVE ID: CVE-2025-12760
  • GitHub安全公告ID: GHSA-9jrw-jrrj-p6fr

时间线

  • 由国家漏洞数据库发布: 2025年11月18日
  • 由GitHub安全公告数据库发布: 2025年11月18日
  • 审核: 2025年11月19日
  • 最后更新: 2025年11月19日
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计