美国网络安全与基础设施安全局(CISA)警告称,Craft CMS 存在的一个远程代码执行漏洞正被用于攻击。
该漏洞编号为 CVE – 2025 – 23209,严重程度为高危(CVSS v3 评分:8.0),是一个代码注入(RCE)漏洞,影响 Craft CMS 4 和 5 版本。
Craft CMS 是一种用于构建网站和定制数字化体验的内容管理系统(CMS)。
目前关于 CVE – 2025 – 23209 的技术细节披露不多,但利用该漏洞进行攻击并不容易,因为这需要先获取已安装系统的安全密钥。
在 Craft CMS 中,安全密钥是一种加密密钥,用于保护用户身份验证令牌、会话 cookie、数据库值以及敏感的应用程序数据。
只有在攻击者已经获取了这个安全密钥的情况下,CVE – 2025 – 23209 漏洞才会引发问题,这会为攻击者解密敏感数据、生成伪造的身份验证令牌,或远程注入和执行恶意代码打开方便之门。
CISA 已将该漏洞列入已知被利用漏洞(KEV)清单,但并未透露有关攻击范围、来源以及攻击目标的任何信息。
联邦机构需在 2025 年 3 月 13 日前修复 Craft CMS 的这个漏洞。
该漏洞已在 Craft 5.5.8 和 4.13.8 版本中得到修复,因此建议用户尽快升级到这些版本或更新的版本。
如果怀疑系统已被入侵,建议删除 “.env” 文件中包含的旧密钥,并使用命令生成新密钥。请注意,更改密钥会使任何用先前密钥加密的数据无法访问。
除了 CVE – 2025 – 23209,CISA 还将Palo Alto Networks防火墙中的一个漏洞(CVE – 2025 – 0111)列入了已知被利用漏洞目录,并设定了同样的截止日期 ——3 月 13 日。
这是一个影响 PAN – OS 防火墙的文件读取漏洞,据供应商披露,黑客将其作为利用 CVE – 2025 – 0108 和 CVE – 2024 – 9474 的攻击链的一部分加以利用。
对于修复了该漏洞的 PAN – OS 版本,受影响的用户可以查看Palo Alto Networks的安全公告。