CVE-2020-37214 是 Voyager CMS 1.3.0 及更早版本中发现的目录遍历漏洞。该漏洞允许攻击者通过操纵 /admin/voyager-assets 路径参数来访问敏感系统文件。攻击者可能能够读取诸如 /etc/passwd 和 .env 配置文件等关键信息,从而导致严重的安全风险。已发布 1.3.1 版本修复此漏洞。
该目录遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞读取服务器上的任意文件,包括包含用户名、密码和其他敏感信息的配置文件。例如,读取 /etc/passwd 文件可以暴露系统用户的详细信息。读取 .env 文件可能泄露数据库凭据、API 密钥和其他应用程序配置信息。这些信息可能被用于进一步攻击,例如横向移动到其他系统、窃取数据或完全控制服务器。由于 Voyager CMS 经常用于构建内容管理系统,因此此漏洞可能影响大量网站和应用程序。
目前没有公开的漏洞利用程序,但该漏洞的严重性表明它可能成为攻击者的目标。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Voyager CMS installations, particularly those running version 1.3.0 or earlier, are at risk. Shared hosting environments utilizing Voyager CMS are especially vulnerable due to limited control over server configurations and potential exposure to other tenants' exploits. Development environments with default configurations are also at increased risk.
• laravel / server:
grep -r 'voyager-assets' /var/log/apache2/access.log
grep -r '..\/' /var/log/apache2/access.logdisclosure
poc
漏洞利用状态
EPSS
0.33% (56% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Voyager CMS 1.3.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对 /admin/voyager-assets 目录的访问,只允许授权用户访问。其次,实施严格的文件访问控制,确保 Web 服务器进程对敏感文件的访问权限受到限制。最后,监控 Web 服务器的访问日志,查找任何可疑的目录遍历尝试。升级后,请验证漏洞是否已成功修复,例如尝试访问已知敏感文件,确认无法访问。
Actualice Voyager a la versión 1.3.1 o superior para mitigar la vulnerabilidad de recorrido de directorios. Esta actualización corrige la forma en que se manejan las rutas de los activos, evitando el acceso no autorizado a archivos sensibles del sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2020-37214 是 Voyager CMS 1.3.0 及更早版本中发现的目录遍历漏洞,允许攻击者通过操纵路径参数访问敏感文件。
如果您正在使用 Voyager CMS 1.3.0 或更早版本,则您可能受到此漏洞的影响。请立即升级到 1.3.1 或更高版本。
最有效的修复方法是升级到 Voyager CMS 1.3.1 或更高版本。如果无法升级,请限制对 /admin/voyager-assets 目录的访问。
目前没有公开的漏洞利用程序,但由于漏洞的严重性,可能成为攻击者的目标。
请访问 Voyager CMS 的官方网站或 GitHub 仓库,查找有关此漏洞的公告和修复信息。
上传你的 composer.lock 文件,立即知道是否受影响。