LOWCVE-2025-69226CVSS 2.5

AIOHTTP 存在内部静态文件路径组件暴力破解漏洞

平台

python

组件

aiohttp

修复版本

3.13.4

3.13.3

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年5月

CVE-2025-69226 是 aiohttp 库中的路径归一化漏洞。该漏洞允许攻击者确定静态文件路径组件的存在,可能泄露敏感信息。此问题影响 aiohttp 版本小于或等于 3.9.5 的用户。已发布修复版本 3.13.3。

Python

检测此 CVE 是否影响你的项目

上传你的 requirements.txt 文件,立即知道是否受影响。

上传 requirements.txt支持的格式: requirements.txt · Pipfile.lock

影响与攻击场景

此漏洞的关键在于 web.static() 函数的使用(不建议在生产环境中使用)。攻击者可以通过构造特定的请求来利用此漏洞,从而确定服务器上绝对路径组件的存在。虽然不能直接访问文件内容,但攻击者可以利用这些信息进行进一步的侦察和攻击,例如尝试访问其他敏感资源或利用其他漏洞。如果应用程序依赖于 web.static() 函数处理静态文件,则风险较高。该漏洞的潜在影响包括信息泄露和潜在的进一步攻击。

利用背景

该漏洞已于 2026-01-05 公开。目前没有已知的公开利用程序 (PoC),但该漏洞的潜在影响不容忽视。由于该漏洞的 CVSS 评分为低,且需要特定的配置(使用 web.static()),因此被添加到 CISA KEV 目录的可能性较低。建议密切关注安全社区的动态,并及时采取缓解措施。

哪些人处于风险中翻译中…

Applications utilizing aiohttp version 3.9.5 or earlier, particularly those employing the web.static() function for serving static files, are at risk. Python developers building web applications and relying on aiohttp for HTTP handling should prioritize upgrading their dependencies.

检测步骤翻译中…

• python / server:

import aiohttp
print(aiohttp.__version__)

• python / supply-chain: Check project dependencies for aiohttp versions <= 3.9.5 using pip freeze | grep aiohttp. • generic web: Inspect application logs for requests targeting static files with unusual path parameters.

攻击时间线

  1. Disclosure

    disclosure

  2. Patch

    patch

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO

EPSS

0.06% (20% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响partial

受影响的软件

组件aiohttp
供应商osv
影响范围修复版本
< 3.13.3 – < 3.13.33.13.4
3.13.3

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期
披露后-1天发布补丁

缓解措施和替代方案

最有效的缓解措施是升级到 aiohttp 3.13.3 或更高版本。如果无法立即升级,请避免在生产环境中使用 web.static() 函数。如果必须使用,请确保对输入进行严格的验证和清理,以防止路径遍历攻击。可以考虑使用 Web 应用防火墙 (WAF) 来过滤恶意请求,并监控应用程序日志以检测可疑活动。建议定期审查应用程序的安全配置,并确保遵循最佳安全实践。

修复方法

将 AIOHTTP 库升级到 3.13.3 或更高版本。这修复了静态文件路径信息泄露漏洞。可以使用 pip 升级:`pip install aiohttp==3.13.3`。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2025-69226 — 路径遍历漏洞在 aiohttp 中的问题?

CVE-2025-69226 是 aiohttp 库中一个路径归一化漏洞,允许攻击者确定静态文件路径组件的存在。

我是否受到 CVE-2025-69226 在 aiohttp 中的影响?

如果您正在使用 aiohttp 版本小于或等于 3.9.5,则可能受到影响。

我如何修复 CVE-2025-69226 在 aiohttp 中的问题?

升级到 aiohttp 3.13.3 或更高版本以修复此问题。

CVE-2025-69226 是否正在被积极利用?

目前没有已知的公开利用程序,但建议及时采取缓解措施。

在哪里可以找到官方 aiohttp 关于 CVE-2025-69226 的公告?

请访问 aiohttp GitHub 仓库的提交记录:https://github.com/aio-libs/aiohttp/commit/f2a86fd5ac0383000d1715afddfa704413f0711e

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。