概述
CVE-2025-54856
Movable Type存储型跨站脚本漏洞
漏洞描述
Movable Type在编辑内容数据页面存在存储型跨站脚本漏洞。如果拥有"内容类型管理"权限的攻击者存储了精心构造的输入,访问编辑内容数据页面的用户浏览器可能会执行任意脚本。
漏洞信息
发布日期:2025年10月23日 05:15
最后修改:2025年10月23日 05:15
远程利用:否
来源:vultures@jpcert.or.jp
受影响产品
目前尚未记录受影响的具体产品 总受影响供应商:0 | 产品:0
CVSS评分
CVSS 3.0
- 评分:4.8(中危)
- 向量:AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
CVSS 4.0
- 评分:4.6(中危)
- 向量:AV:N/AC:L/AT:N/PR:H/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
解决方案
- 对所有用户提供的输入进行清理,防止脚本执行
- 实施严格的输入验证和清理
- 正确编码输出,防止脚本渲染
- 在可能的情况下限制用户权限
- 更新Movable Type到最新版本
相关参考
- https://jvn.jp/en/jp/JVN24333679/
- https://movabletype.org/news/2025/10/mt-880-released.html
- https://www.sixapart.jp/movabletype/news/2025/10/22-1055.html
CWE分类
CWE-79:在网页生成过程中对输入进行不当中和(跨站脚本)
CAPEC攻击模式
- CAPEC-63:跨站脚本(XSS)
- CAPEC-85:AJAX指纹识别
- CAPEC-209:利用MIME类型不匹配的XSS
- CAPEC-588:基于DOM的XSS
- CAPEC-591:反射型XSS
- CAPEC-592:存储型XSS
漏洞时间线
2025年10月23日 - 收到来自vultures@jpcert.or.jp的新CVE报告,添加了漏洞描述、CVSS评分、CWE分类和相关参考链接。