Nextcloud Tables路径遍历漏洞分析:任意文件泄露风险

本文详细分析了Nextcloud Tables组件中的路径遍历漏洞(CVE-2025-58051),该漏洞允许攻击者通过PhpSpreadsheet库读取服务器上的任意文件,包括敏感配置文件,漏洞已被修复并获得750美元奖金。

Nextcloud Tables路径遍历漏洞:任意文件泄露分析

漏洞概述

报告ID: #3249624
漏洞类型: 路径遍历
CVE编号: CVE-2025-58051
严重程度: 中危(6.5)
奖金: $750

漏洞详情

Nextcloud Tables组件中存在路径遍历漏洞,攻击者能够利用此漏洞通过PhpSpreadsheet库任意读取服务器上受支持的文件。该漏洞允许未经授权的文件泄露,可能暴露敏感信息和系统配置文件。

时间线

  • 2025年7月13日 5:57 UTC: daroo向Nextcloud提交漏洞报告
  • 2025年7月13日 5:57 UTC: 机器人发布评论
  • 2025年7月13日 5:59 UTC: daroo更新漏洞信息
  • 2025年7月13日 6:30 UTC: Nextcloud工作人员将状态改为"已分类"
  • 2025年7月22日 7:28 UTC: Nextcloud向daroo发放750美元奖金
  • 2025年7月26日 9:51 UTC: Nextcloud工作人员关闭报告并将状态改为"已解决"
  • 2025年8月27日 14:13 UTC: 更新CVE引用为CVE-2025-58051
  • 7天前: 报告被披露

安全建议

安全公告详见:https://github.com/nextcloud/security-advisories/security/advisories/GHSA-wpp5-4w35-pxq6

技术信息

  • 弱点: 路径遍历
  • 状态: 已解决
  • 披露时间: 2025年10月16日 6:52 UTC
  • 账户详情: 无

该漏洞已被Nextcloud团队成功修复,建议所有Nextcloud用户及时更新到包含修复补丁的版本。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计