Umbraco CMS漏洞解析:文件路径枚举与凭证暴露风险

本文详细分析了Umbraco CMS(版本10.0.0至13.12.0)中一个中危漏洞(CVE-2025-66625),该漏洞源于字典导入功能对临时文件的不安全处理,可导致服务器文件路径枚举,并在特定配置下暴露Windows账户NTLM哈希值。

Umbraco CMS 存在文件不当访问与凭证暴露漏洞 (CVE-2025-66625)

漏洞详情

软件包: nuget 上的 Umbraco.Cms

受影响版本: >= 10.0.0, <= 13.12.0

已修复版本: 13.12.1

漏洞影响

由于在字典上传过程中对临时文件的不安全处理和删除机制,拥有后台访问权限的攻击者可以触发对临时文件路径的可预测请求。应用程序的错误响应(文件存在时返回 HTTP 500,不存在时返回 404)使攻击者能够枚举服务器文件系统上任意文件的存在。此漏洞不允许读取或写入文件内容。

在特定配置下,临时上传文件清理不彻底可能额外暴露运行 Umbraco 应用程序的 Windows 账户的 NTLM 哈希值。因此,此漏洞直接影响仅限于机密性,其 CVSS 基础评分为 4.9(中危)。

虽然 CVSS 基础评分仅捕捉直接影响,但实际风险因托管环境和身份配置而异。Umbraco Cloud 站点在低权限、隔离的 Azure 应用服务工作身份下运行,这减轻了任何凭证暴露的影响。相比之下,自托管部署可能使用高权限的本地或域账户运行 Umbraco。如果此类账户的 NTLM 哈希被泄露,攻击者可能能够:

  • 执行 NTLM 中继攻击
  • 离线破解哈希以恢复底层密码
  • 以受损身份进行身份验证
  • 访问该身份信任的内部系统
  • 在网络内横向移动
  • 在弱分段环境中可能升级至完全域控

这些后果不属于 CVSS 基础评分的一部分(该评分仅评估直接的机密性影响),但对于使用提升权限或广泛信任的服务账户的安装,它们代表了现实的下游后果。因此,在特权身份下运行 Umbraco 的自托管环境面临的风险显著更高。

补丁与缓解措施

补丁:该问题已在版本 13.12.1 中修复。

临时缓解措施:此漏洞只能由有权访问“翻译”部分的授权后台账户利用。

技术参数

CVSS v3.1 向量AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N

相关弱点 (CWE)

  • CWE-200: 向未授权参与者暴露敏感信息
  • CWE-377: 不安全的临时文件
  • CWE-552: 外部参与者可访问的文件或目录

标识符

  • CVE ID: CVE-2025-66625
  • GHSA ID: GHSA-hfv2-pf68-m33x

发现与报告:该漏洞由 Pentest Limited 的 Tomasz Holeksa 发现并报告。

参考链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计