Plataforma
php
Componente
jizhicms
Corrigido em
2.5.4
A vulnerabilidade CVE-2025-50228 é uma falha do tipo Server-Side Request Forgery (SSRF) identificada no Jizhicms, permitindo que um atacante realize requisições a recursos internos da aplicação através do servidor. Essa falha pode levar ao acesso não autorizado a dados sensíveis ou à execução de ações em nome do servidor. A vulnerabilidade afeta a versão 1.0.0 e anteriores do Jizhicms, sendo que uma correção foi disponibilizada na versão 2.5.4.
A vulnerabilidade CVE-2025-50228 em Jizhicms v2.5.4 expõe os sites web a um ataque de Falsificação de Solicitações do Lado do Servidor (SSRF). Isso significa que um atacante pode enganar o servidor para que faça solicitações não autorizadas a recursos internos ou externos, potencialmente acessando dados confidenciais, interagindo com serviços internos ou até mesmo executando comandos no servidor. Os módulos de Avaliação de Usuário, Mensagem e Comentário são particularmente suscetíveis, pois podem permitir que um atacante envie solicitações para URLs arbitrárias, disfarçadas como solicitações legítimas do site. A gravidade desta vulnerabilidade depende da configuração do servidor e dos recursos internos aos quais se pode acessar. Um SSRF bem-sucedido pode resultar na divulgação de informações sensíveis, modificação de dados ou até mesmo na tomada de controle do servidor.
Um atacante pode explorar esta vulnerabilidade enviando solicitações especialmente projetadas através dos módulos de Avaliação de Usuário, Mensagem ou Comentário. Estas solicitações podem conter URLs maliciosas que apontam para recursos internos, como arquivos de configuração, bancos de dados ou serviços de administração. O servidor, ao processar estas solicitações, pode fazer solicitações para as URLs fornecidas pelo atacante, revelando informações sensíveis ou permitindo a execução de comandos. A falta de validação adequada da entrada do usuário é a principal causa desta vulnerabilidade. O atacante não precisa se autenticar para explorar a vulnerabilidade, pois ela é executada no lado do servidor.
Organizations using Jizhicms versions 1.0.0 and earlier are at risk, particularly those deploying the CMS in cloud environments or with access to sensitive internal resources. Shared hosting environments running Jizhicms are also at increased risk due to the potential for cross-tenant exploitation.
• php / server:
grep -r 'http://' /var/www/jizhicms/ -A 5 # Look for suspicious URLs in code• generic web:
curl -I http://<target>/user/evaluation?url=http://internal-api.local # Test for SSRFdisclosure
Status do Exploit
EPSS
0.04% (percentil 10%)
A solução recomendada é atualizar o Jizhicms para a versão 2.5.4 ou posterior, que inclui a correção desta vulnerabilidade. Além disso, é recomendável implementar validações rigorosas na entrada do usuário para todos os campos relacionados a URLs, como as avaliações de usuário, as mensagens e os comentários. Isso inclui a verificação do formato da URL, a lista branca de domínios permitidos e a sanitização da entrada para evitar a injeção de URLs maliciosas. Implementar uma política de segurança de rede (firewall) que restrinja as conexões de saída do servidor também pode ajudar a mitigar o risco. Monitorar os registros do servidor em busca de atividades suspeitas relacionadas a solicitações para URLs inesperadas é crucial para a detecção precoce de possíveis ataques.
Actualice el módulo Jizhicms a la versión 2.5.4 o superior para mitigar la vulnerabilidad de SSRF. Esta actualización aborda la falta de validación adecuada de las URLs proporcionadas por el usuario en los módulos de Evaluación de Usuario, Mensaje y Comentario, previniendo así el acceso no autorizado a recursos internos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um ataque SSRF (Server-Side Request Forgery) ocorre quando um atacante pode manipular um servidor para que faça solicitações a recursos que o servidor não deveria acessar.
Tente enviar solicitações através dos módulos de Avaliação de Usuário, Mensagem e Comentário com URLs que apontem para recursos internos ou serviços de administração. Se o servidor responder a estas solicitações, é provável que seja vulnerável.
Isole o servidor afetado, altere as senhas de todas as contas administrativas e realize uma auditoria de segurança completa para identificar e corrigir quaisquer outras vulnerabilidades.
Existem várias ferramentas de escaneamento de vulnerabilidades que podem ajudar a detectar SSRF, como OWASP ZAP e Burp Suite.
Embora a atualização seja a solução mais direta, implementar validações de entrada e políticas de segurança de rede também são medidas importantes para fortalecer a segurança do seu site web.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.