REDAXO CMS模板管理组件曝高危RCE漏洞,攻击者可注入PHP代码远程执行命令

本文详细披露了REDAXO CMS 5.20.0版本中存在的远程代码执行漏洞。该漏洞位于模板管理组件,允许经过身份验证的远程管理员通过向活动模板注入PHP代码来执行任意操作系统命令。当访问者访问使用被篡改模板的前端页面时,注入的载荷将被执行。

CVE-2025-64050:REDAXO CMS 通过模板管理组件易受RCE攻击

漏洞详情

包管理器: Composer 受影响的包: redaxo/source (Composer) 受影响版本: < 5.20.1 已修复版本: 5.20.1

描述

REDAXO CMS 5.20.0 版本中的模板管理组件存在一个远程代码执行漏洞。该漏洞允许经过身份验证的远程管理员通过向活动模板注入PHP代码来执行任意操作系统命令。当访问者访问使用被篡改模板的前端页面时,注入的载荷将被执行。

参考资料

发布时间线

  • 由国家漏洞数据库发布: 2025年11月25日
  • 发布至GitHub咨询数据库: 2025年11月25日
  • 已审查: 2025年11月26日
  • 最后更新: 2025年11月26日

严重程度

严重等级:CVSS 总体评分: 7.2 / 10

CVSS v3 基础指标

  • 攻击向量: 网络
  • 攻击复杂度:
  • 所需权限:
  • 用户交互:
  • 范围: 未改变
  • 机密性影响:
  • 完整性影响:
  • 可用性影响:

CVSS向量: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

EPSS 分数

EPSS分数: 0.226% (第45百分位)

此分数估计了该漏洞在未来30天内被利用的概率。数据由FIRST提供。

弱点

弱点ID: CWE-94 描述: 代码生成的不当控制(‘代码注入’)

该产品使用来自上游组件的外部影响输入来构造全部或部分代码段,但它没有消除或错误地消除了可能修改预期代码段语法或行为的特殊元素。在MITRE上了解更多信息。

标识符

  • CVE ID: CVE-2025-64050
  • GHSA ID: GHSA-xj9j-gjxg-7jvq

源代码

  • redaxo/redaxo
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计