Grav 可能通过 Twig 模板受到 SSRF 攻击 · CVE-2025-66844 · GitHub 咨询数据库 · GitHub
漏洞详情
包
composer/getgrav/grav(Composer)
受影响的版本
- <= 1.7.49.5
已修复版本
- 无
描述 在 Grav 版本 <1.7.49.5 中,当页面内容由 Twig 处理且配置允许注册未定义的 PHP 函数时,可能通过 Twig 模板触发服务器端请求伪造攻击向量。
参考
- https://nvd.nist.gov/vuln/detail/CVE-2025-66844
- Yohane-Mashiro/grav_cve#2
漏洞信息
发布日期
- 国家漏洞数据库:2025年12月15日
- GitHub 咨询数据库:2025年12月15日
审核日期
- 2025年12月17日
最后更新日期
- 2025年12月17日
严重性等级
严重性: 严重 CVSS 总体评分: 9.1 / 10
CVSS v3 基础指标
- 攻击向量 (AV): 网络 (N)
- 攻击复杂度 (AC): 低 (L)
- 所需权限 (PR): 无 (N)
- 用户交互 (UI): 无 (N)
- 影响范围 (S): 未改变 (U)
- 机密性影响 (C): 高 (H)
- 完整性影响 (I): 高 (H)
- 可用性影响 (A): 无 (N)
CVSS 向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
EPSS 评分
- 0.035% (第10百分位)
- 此评分估计了该漏洞在未来30天内被利用的概率。数据由 FIRST 提供。
弱点
弱点: CWE-918 名称: 服务器端请求伪造 描述: Web 服务器从上游组件接收 URL 或类似请求,并获取该 URL 的内容,但它没有充分确保请求被发送到预期目的地。在 MITRE 上了解更多。