Nextcloud 存储型XSS漏洞:SVG文件上传风险分析

本文详细分析了Nextcloud平台中一个由SVG文件上传引发的存储型跨站脚本(XSS)漏洞。该漏洞允许攻击者通过上传特制SVG文件注入并执行恶意脚本,影响平台安全性,报告最终获得150美元赏金并分配了CVE-2025-66512编号。

Nextcloud 存储型XSS漏洞:SVG文件上传风险分析

漏洞概述

漏洞标题:通过SVG文件导致的存储型XSS漏洞

漏洞平台:Nextcloud

报告ID:#3357808

报告状态:已解决

严重程度:中等(CVSS评分6.8)

弱点类型:存储型跨站脚本攻击(Stored XSS)

CVE ID:CVE-2025-66512

赏金金额:150美元

披露时间:2025年12月5日 10:33 UTC

漏洞发现与处理时间线

该漏洞由安全研究员aptroom于2025年9月25日13:00 UTC提交给Nextcloud安全团队。具体时间线如下:

  • 2025年9月25日:aptroom提交漏洞报告,并在随后多次更新漏洞信息
  • 2025年9月27日:Nextcloud员工djdisco将状态更改为"已分类"
  • 2025年10月1-4日:双方就漏洞细节进行了多轮交流
  • 2025年10月3日:Nextcloud团队将严重等级从"严重(9.3)“下调至"中等(6.8)”
  • 2025年11月19日:Nextcloud关闭报告并将状态改为"已解决",同时向aptroom支付150美元赏金
  • 2025年11-12月:分配CVE-2025-66512编号,报告于12月5日公开披露

漏洞详情与影响

该存储型XSS漏洞允许攻击者通过上传特制的SVG(可缩放矢量图形)文件,在Nextcloud平台中注入恶意脚本代码。一旦文件被上传并存储,其中的恶意脚本将在其他用户访问或查看该文件时执行。

这种攻击可能导致的后果包括:

  • 用户会话劫持
  • 敏感信息窃取
  • 平台功能破坏
  • 对其他用户发起进一步攻击

安全建议与参考

Nextcloud安全团队已发布相关安全公告,地址为: https://github.com/nextcloud/security-advisories/security/advisories/GHSA-qcw2-p26m-9gc5

注意:尝试访问此链接时返回404状态,可能表明该公告已被移动或归档。建议用户关注Nextcloud官方安全频道获取最新安全更新。

总结

此漏洞报告展示了Nextcloud平台对安全问题的积极响应机制,从漏洞提交、分类评估到最终修复和赏金支付,整个过程体现了专业的安全处理流程。对于使用Nextcloud的组织和个人,建议定期检查并应用官方安全更新,特别是处理用户上传文件时,应对SVG等可能包含可执行代码的文件格式进行严格的安全过滤和验证。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计