攻击者利用Craft CMS零日漏洞在野外发起链式攻击

admin 2025年4月29日17:07:34评论3 views字数 994阅读3分18秒阅读模式
攻击者利用Craft CMS零日漏洞在野外发起链式攻击

Orange Cyberdefense旗下CSIRT团队警告称,威胁分子在近期攻击中将两个Craft CMS漏洞串联利用。Orange专家在调查一起服务器入侵事件时发现了这些漏洞。

2025年4月25日,CERT Orange Cyberdefense官方推特发布公告称:

"今日Craft官方通报影响CMS的远程代码执行漏洞(标记为#CVE-2025-32432)。该漏洞由Orange Cyberdefense在一个月前报告,当时我们的CSIRT团队调查了某起同时利用两个零日漏洞的攻击事件 1/6(链接)"

这两个编号为CVE-2025-32432和CVE-2024-58136的漏洞,分别是Craft CMS的远程代码执行(RCE)漏洞和其所用Yii框架的输入验证缺陷。

根据Orange Cyberdefense道德黑客团队SensePost发布的报告,攻击者通过组合利用这两个漏洞入侵服务器并上传PHP文件管理器。攻击始于利用CVE-2025-32432漏洞,通过发送携带"返回URL"的特制请求,该URL会被保存到PHP会话文件中。

随后攻击者进一步利用Craft CMS采用的Yii框架中的CVE-2024-58136漏洞,发送恶意JSON载荷执行会话文件中的PHP代码,从而安装基于PHP的文件管理器实现持续控制。

目前两个漏洞均已修复:CVE-2025-32432漏洞在Craft CMS 3.9.15/4.14.15/5.6.17版本中修复,Yii开发团队则于4月9日发布的2.0.52版本修复相关缺陷。

调查显示Onyphe资产数据库中存在近3.5万个Craft CMS实例。通过nuclei模板检测,研究人员发现约1.3万个存在漏洞的实例关联约6300个IP地址,其中大部分位于美国。进一步分析基于特定文件特征识别出约300个可能已遭入侵的实例。

Orange Cyberdefense CSIRT在报告中指出:"基于Onyphe资产数据库,我们识别出近3.5万个托管CraftCMS实例的独立域名。使用nuclei模板检测到约1.3万个易受攻击实例,这些实例关联约6300个IP地址,主要分布在美国。"

Craft CMS

Orange Cyberdefense CSIRT同时发布了与这两个漏洞攻击相关的入侵指标(IoCs)。

原文始发于微信公众号(黑猫安全):攻击者利用Craft CMS零日漏洞在野外发起链式攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月29日17:07:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者利用Craft CMS零日漏洞在野外发起链式攻击http://cn-sec.com/archives/4014803.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息