Grav CMS Twig模板SSRF漏洞深度剖析

本文详细介绍了Grav内容管理系统中一个由Twig模板处理引发的严重SSRF漏洞(CVE-2025-66844)。该漏洞在配置允许注册未定义PHP函数时,可被远程攻击者利用,导致服务器端请求伪造,对系统安全构成高风险。

Grav 可能通过 Twig 模板受到 SSRF 攻击 · CVE-2025-66844 · GitHub 咨询数据库 · GitHub

漏洞详情

  • composer / getgrav/grav (Composer)

受影响的版本

  • <= 1.7.49.5

已修复版本

描述 在 Grav 版本 <1.7.49.5 中,当页面内容由 Twig 处理且配置允许注册未定义的 PHP 函数时,可能通过 Twig 模板触发服务器端请求伪造攻击向量。

参考

漏洞信息

发布日期

  • 国家漏洞数据库:2025年12月15日
  • GitHub 咨询数据库:2025年12月15日

审核日期

  • 2025年12月17日

最后更新日期

  • 2025年12月17日

严重性等级

严重性: 严重 CVSS 总体评分: 9.1 / 10

CVSS v3 基础指标

  • 攻击向量 (AV): 网络 (N)
  • 攻击复杂度 (AC): 低 (L)
  • 所需权限 (PR): 无 (N)
  • 用户交互 (UI): 无 (N)
  • 影响范围 (S): 未改变 (U)
  • 机密性影响 (C): 高 (H)
  • 完整性影响 (I): 高 (H)
  • 可用性影响 (A): 无 (N)

CVSS 向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

EPSS 评分

  • 0.035% (第10百分位)
    • 此评分估计了该漏洞在未来30天内被利用的概率。数据由 FIRST 提供。

弱点

弱点: CWE-918 名称: 服务器端请求伪造 描述: Web 服务器从上游组件接收 URL 或类似请求,并获取该 URL 的内容,但它没有充分确保请求被发送到预期目的地。在 MITRE 上了解更多。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计