Revive Adserver 2025年安全漏洞剖析:XSS与资源耗尽风险详解

本文详细披露了Revive Adserver中存在的三个安全漏洞,包括存储型XSS、用户名空格处理不当及不受控的资源消耗问题,涉及CVE-2025-55126、CVE-2025-52672和CVE-2025-55128,并提供了风险级别、CVSS评分及官方修复建议。

[REVIVE-SA-2025-004] Revive Adserver 漏洞

来源:Matteo Beccati <php () beccati com> 日期:2025年11月19日 星期三 15:26:12 +0100

======================================================================== Revive Adserver 安全公告 REVIVE-SA-2025-004

https://www.revive-adserver.com/security/revive-sa-2025-004

发布日期: 2025-11-19 风险等级: 中等 受影响的应用程序: Revive Adserver 受影响的版本: <= 6.0.2 不受影响的版本: >= 6.0.3 官方网站: https://www.revive-adserver.com/

漏洞 1:存储型 XSS

漏洞类型: 网页生成过程中的输入净化不当(‘跨站脚本攻击’)[CWE-79] CVE-ID: CVE-2025-55126 风险等级: 中等 CVSS 基础分数: 6.5 CVSS 向量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

描述

HackerOne 社区成员 Dang Hung Vi (vidang04) 报告了一个存储型 XSS 漏洞,该漏洞涉及广告客户相关页面顶部的导航栏,其中活动名称是存储型 XSS 的攻击媒介。

详情

通过 inventory-retrieve.php 脚本动态加载的广告客户/活动名称,在显示到屏幕之前未经过适当的转义处理。

拥有经理权限的用户可以精心构造活动名称,导致其他用户在利用页面顶部的导航栏切换广告客户和活动时,执行恶意的 JS 代码。成功利用此漏洞需要攻击者诱骗已登录的管理员访问特定页面,并执行某些操作,例如使用导航栏切换广告客户和活动。最重要的是,JavaScript 无法访问或窃取会话 Cookie,因此造成的破坏是有限的。

参考

https://hackerone.com/reports/3411750 https://github.com/revive-adserver/revive-adserver/commit/8053286 https://cwe.mitre.org/data/definitions/79.html

漏洞 2:空格处理不当

漏洞类型: 空格处理不当 [CWE-156] CVE-ID: CVE-2025-52672 风险等级: 中等 CVSS 基础分数: 5.4 CVSS 向量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N

描述

HackerOne 社区成员 Dao Hoang Anh (yoyomiski) 报告了在添加新用户时,对用户名的空格处理不当。当用户名在用户界面中显示时,一个带有前导或尾随空格的用户名可能与合法的用户名在视觉上难以区分,可能导致混淆。

详情

用户名验证未能阻止使用空格字符。具有创建用户权限的攻击者可以精心构造一个带有前导或尾随空格的用户名,并诱骗管理员用户向其授予特定权限,而非授予给合法用户。

参考

https://hackerone.com/reports/3413764 https://github.com/revive-adserver/revive-adserver/commit/9b963ac https://cwe.mitre.org/data/definitions/156.html

漏洞 3:不受控的资源消耗

漏洞类型: 资源分配没有限制或节流 [CWE-770] CVE-ID: CVE-2025-55128 风险等级: 中等 CVSS 基础分数: 6.5 CVSS 向量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

描述

HackerOne 社区成员 Dang Hung Vi (vidang04) 报告了 userlog-index.php 中存在一个不受控的资源消耗漏洞。能够访问管理界面的攻击者可以请求每页显示任意大量的条目,可能导致拒绝服务。

详情

userlog-index.php 脚本以及其他一些使用分页组件的脚本未对 setPerPage 参数进行限制,允许将大数值作为 LIMIT 子句注入 SQL 查询。在某些安装实例中,用户日志表可能变得非常庞大,使得该攻击媒介对于经过身份验证的用户发起的拒绝服务攻击是有效的。

参考

https://hackerone.com/reports/3413890 https://github.com/revive-adserver/revive-adserver/commit/d5141f7 https://cwe.mitre.org/data/definitions/770.html

解决方案

我们建议更新到 Revive Adserver 最新的 6.0.3 版本,或者在您阅读此安全公告时的任何当前发布版本。

======================================================================== 联系信息

Revive Adserver 的安全联系方式为:

在联系前,请查阅 https://www.revive-adserver.com/security/。我们仅通过 HackerOne 接收安全报告。

– Matteo Beccati 代表 Revive Adserver 团队 https://www.revive-adserver.com/ 附件: OpenPGP_0x819BAF32F410D901.asc 描述:OpenPGP 公钥 附件: OpenPGP_signature.asc 描述:OpenPGP 数字签名


通过 Full Disclosure 邮件列表发送 https://nmap.org/mailman/listinfo/fulldisclosure 网络存档与 RSS:https://seclists.org/fulldisclosure/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计