REDAXO CMS 远程代码执行漏洞 (CVE-2025-64050)
漏洞详情
软件包: composer - redaxo/source
受影响版本: < 5.20.1
已修复版本: 5.20.1
描述
REDAXO CMS 5.20.0 的模板管理组件中存在一个远程代码执行漏洞。远程已认证的管理员可以通过向活动模板中注入PHP代码,从而执行任意的操作系统命令。当访问者访问使用了被篡改模板的前端页面时,注入的负载(payload)将被执行。
参考链接
- https://nvd.nist.gov/vuln/detail/CVE-2025-64050
- https://drive.google.com/drive/folders/1Via4r4wn5zCcBllWmHpxYweCPgcbN0bz?usp=sharing
- https://github.com/redaxo/redaxo
- https://github.com/vettrivel007/CVE-Disclosures/blob/main/CVE-2025-64050.md
- 相关修复提交:redaxo/redaxo@bc96462
安全评估
严重等级: 高危 CVSS 3.1 综合评分: 7.2 (High)
CVSS v3.1 基础指标
- 攻击向量(AV): 网络(Network)
- 攻击复杂度(AC): 低(Low)
- 所需权限(PR): 高(High)
- 用户交互(UI): 无(None)
- 影响范围(S): 未改变(Unchanged)
- 机密性影响(C): 高(High)
- 完整性影响(I): 高(High)
- 可用性影响(A): 高(High)
向量字符串: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
漏洞利用预测评分系统 (EPSS)
分数: 0.226% (第45百分位) 此分数估计了该漏洞在未来30天内被利用的概率。
漏洞弱点归类
弱点(CWE): CWE-94 - 代码生成控制不当(代码注入) 该产品使用来自上游组件的外部影响输入来构造全部或部分代码段,但未能中和或错误地中和了可能修改预期代码段语法或行为的特殊元素。