Plateforme
php
Composant
jizhicms
Corrigé dans
2.5.4
La vulnérabilité CVE-2025-50228 est une faille de type Server-Side Request Forgery (SSRF) affectant le CMS Jizhicms. Cette faille permet à un attaquant de forcer le serveur à effectuer des requêtes vers des ressources externes, potentiellement sensibles. Elle touche les versions 1.0.0 et ultérieures de Jizhicms, et une correction est disponible dans la version 2.5.4.
La vulnérabilité CVE-2025-50228 dans Jizhicms v2.5.4 expose les sites web à une attaque de Falsification de Requêtes Côté Serveur (SSRF). Cela signifie qu'un attaquant pourrait tromper le serveur pour qu'il effectue des requêtes non autorisées vers des ressources internes ou externes, accédant potentiellement à des données sensibles, interagissant avec des services internes ou même exécutant des commandes sur le serveur. Les modules d'Évaluation Utilisateur, Message et Commentaire sont particulièrement vulnérables, car ils pourraient permettre à un attaquant d'envoyer des requêtes vers des URL arbitraires, déguisées en requêtes légitimes du site. La gravité de cette vulnérabilité dépend de la configuration du serveur et des ressources internes accessibles. Un SSRF réussi pourrait entraîner la divulgation d'informations sensibles, la modification de données ou même la prise de contrôle du serveur.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes spécialement conçues via les modules d'Évaluation Utilisateur, Message ou Commentaire. Ces requêtes pourraient contenir des URL malveillantes pointant vers des ressources internes, telles que des fichiers de configuration, des bases de données ou des services d'administration. Le serveur, lors du traitement de ces requêtes, pourrait effectuer des requêtes vers les URL fournies par l'attaquant, révélant des informations sensibles ou permettant l'exécution de commandes. Le manque de validation adéquate des entrées utilisateur est la cause principale de cette vulnérabilité. L'attaquant n'a pas besoin de s'authentifier pour exploiter la vulnérabilité, car elle s'exécute côté serveur.
Organizations using Jizhicms versions 1.0.0 and earlier are at risk, particularly those deploying the CMS in cloud environments or with access to sensitive internal resources. Shared hosting environments running Jizhicms are also at increased risk due to the potential for cross-tenant exploitation.
• php / server:
grep -r 'http://' /var/www/jizhicms/ -A 5 # Look for suspicious URLs in code• generic web:
curl -I http://<target>/user/evaluation?url=http://internal-api.local # Test for SSRFdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 10%)
La solution recommandée est de mettre à jour Jizhicms vers la version 2.5.4 ou ultérieure, qui inclut la correction de cette vulnérabilité. De plus, il est recommandé de mettre en œuvre une validation stricte des entrées utilisateur pour tous les champs liés aux URL, tels que les évaluations utilisateur, les messages et les commentaires. Cela comprend la vérification du format de l'URL, la liste blanche des domaines autorisés et la désinfection des entrées pour éviter l'injection d'URL malveillantes. La mise en œuvre d'une politique de sécurité réseau (pare-feu) qui restreint les connexions sortantes du serveur peut également aider à atténuer le risque. Surveiller les journaux du serveur à la recherche d'activités suspectes liées à des requêtes vers des URL inattendues est essentiel pour la détection précoce d'attaques potentielles.
Actualice el módulo Jizhicms a la versión 2.5.4 o superior para mitigar la vulnerabilidad de SSRF. Esta actualización aborda la falta de validación adecuada de las URLs proporcionadas por el usuario en los módulos de Evaluación de Usuario, Mensaje y Comentario, previniendo así el acceso no autorizado a recursos internos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une attaque SSRF (Server-Side Request Forgery) se produit lorsqu'un attaquant peut manipuler un serveur pour qu'il effectue des requêtes vers des ressources auxquelles le serveur ne devrait pas avoir accès.
Essayez d'envoyer des requêtes via les modules d'Évaluation Utilisateur, Message et Commentaire avec des URL pointant vers des ressources internes ou des services d'administration. Si le serveur répond à ces requêtes, il est probablement vulnérable.
Isolez le serveur affecté, modifiez tous les mots de passe des comptes d'administration et effectuez un audit de sécurité complet pour identifier et corriger toute autre vulnérabilité.
Il existe plusieurs outils d'analyse de vulnérabilités qui peuvent aider à détecter SSRF, tels que OWASP ZAP et Burp Suite.
Bien que la mise à jour soit la solution la plus directe, la mise en œuvre de la validation des entrées et des politiques de sécurité réseau sont également des mesures importantes pour renforcer la sécurité de votre site web.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.