CVE-2020-36970 描述了 PMB 5.6 版本中 getgif.php 存在的一个本地文件泄露漏洞。攻击者可以利用此漏洞通过操纵 'chemin' 参数来读取服务器上的任意文件,从而可能暴露敏感信息。受影响的版本为 5.6。建议尽快升级到已修复的版本以消除风险。
该漏洞允许攻击者通过构造特定的 HTTP 请求,访问 PMB 服务器上的任意文件。攻击者可以利用此漏洞读取诸如 /etc/passwd 等敏感文件,从而获取系统用户账户信息。更严重的场景下,如果服务器上存储了数据库凭证、API 密钥或其他敏感数据,攻击者也可能通过此漏洞获取这些信息,进而进行进一步的攻击,例如横向移动到其他系统或窃取数据。由于该漏洞允许读取任意文件,因此其潜在影响范围非常广泛。
目前,该漏洞的公开利用代码 (PoC) 尚未广泛传播,但由于其易于利用,存在被恶意利用的风险。该漏洞已于 2026-01-28 公开披露。CISA 尚未将其添加到 KEV 目录,但其高危等级表明存在潜在的安全威胁。建议密切关注安全社区的动态,及时采取应对措施。
Organizations using PMB 5.6, particularly those hosting the application on shared hosting environments or with limited security controls, are at significant risk. Systems with misconfigured file permissions or where the web server process has elevated privileges are also more vulnerable.
• php / web:
grep -r 'chemin=' /var/www/html/getgif.php• php / web: Check web server access logs for requests to getgif.php with unusual or suspicious values in the chemin parameter.
• generic web: Use curl to test the getgif.php endpoint with various file paths to see if sensitive files can be accessed.
curl 'http://your-pmb-server/getgif.php?chemin=/etc/passwd'disclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
CVSS 向量
目前,官方尚未发布补丁版本。作为临时缓解措施,可以考虑以下方法:首先,限制对 getgif.php 的访问,仅允许授权用户访问。其次,实施严格的文件访问控制,确保 PMB 进程对敏感文件的访问权限受到限制。第三,使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,阻止包含恶意参数的请求到达 getgif.php。第四,监控服务器日志,查找可疑的访问模式,例如频繁尝试访问不存在的文件或包含异常字符的文件路径。升级到安全版本是最终的解决方案,请密切关注官方发布的安全更新。
Actualizar a una versión parcheada o aplicar las medidas de seguridad necesarias para evitar la divulgación de archivos locales. Validar y sanitizar correctamente la entrada del parámetro 'chemin' para evitar el acceso a archivos no autorizados.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2020-36970 是 PMB 5.6 版本中 getgif.php 存在的一个本地文件泄露漏洞,攻击者可以通过操纵 'chemin' 参数读取任意系统文件。
如果您的服务器运行 PMB 5.6 版本,则可能受到此漏洞的影响。请立即检查您的系统,并采取相应的缓解措施。
目前官方尚未发布补丁,建议限制对 getgif.php 的访问,实施严格的文件访问控制,并使用 WAF 进行防护。
虽然目前尚未广泛传播公开利用代码,但由于其易于利用,存在被恶意利用的风险。
请访问 PMB 官方网站或安全公告页面,查找关于 CVE-2020-36970 的相关信息。