Wekan附件上传API身份验证漏洞剖析:CVE-2025-65781技术细节与影响

本文详细分析了开源看板系统Wekan在18.15及之前版本中存在的安全漏洞(CVE-2025-65781)。该漏洞源于附件上传API错误地将Authorization头部承载令牌值当作用户ID处理,导致进入一个不会终止的请求体处理分支,可能引发应用层拒绝服务攻击和潜在的身份欺骗风险。

CVE-2025-65781:详情不明 - 实时威胁情报 - 威胁雷达 | OffSeq.com

严重性: 待定 类型: 漏洞

CVE-2025-65781

在Wekan(开源看板系统)18.15及之前版本中发现一个问题,该问题在18.16版本中已修复。附件上传API将Authorization承载值视为userId,并且对于任何非空的承载令牌,都会进入一个不会终止的请求体处理分支,从而使得应用层拒绝服务攻击变得轻而易举,并存在潜在的身份欺骗风险。

技术详情

数据版本: 5.2 分配者简称: mitre 预留日期: 2025-11-18T00:00:00.000Z Cvss 版本: null 状态: 已发布

威胁 ID: 694017f1d9bcdf3f3ddec595 添加到数据库时间: 2025年12月15日,下午2:15:13 最后更新时间: 2025年12月15日,下午2:15:14 查看次数: 1

相关威胁

  • CVE-2025-65782: n/a
  • CVE-2025-65780: n/a
  • CVE-2025-65779: n/a
  • CVE-2025-65778: n/a
  • CVE-2025-65431: n/a

外部链接

  • NVD 数据库
  • MITRE CVE
  • 参考链接 1
  • 参考链接 2
  • 参考链接 3
  • 参考链接 4
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计