CVE-2022-50939 是 e107 CMS 3.2.1 版本中发现的一个关键路径遍历漏洞。该漏洞允许经过身份验证的管理员通过在上传标题字段中使用目录遍历序列(如 '../../../')覆盖服务器上的任意文件,从而可能导致系统完全被攻陷。该漏洞影响 e107 CMS 3.2.1 版本,建议尽快升级或实施缓解措施。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞上传恶意文件,覆盖关键配置文件,甚至执行任意代码。攻击者可以完全控制受影响的 e107 CMS 实例,窃取敏感数据,篡改网站内容,或将其用作进一步攻击其他系统的跳板。由于该漏洞需要管理员权限,但一旦获得权限,攻击者可以造成广泛的破坏。类似于其他文件上传漏洞,攻击者可能利用此漏洞上传webshell,从而获得对服务器的远程访问。
目前尚无公开的利用代码,但该漏洞的严重性表明它可能成为攻击者的目标。该漏洞已于 2026-01-13 公开披露。由于其高 CVSS 评分和潜在影响,建议密切关注该漏洞的利用情况。CISA 尚未将其添加到 KEV 目录,但应持续监控。
e107 CMS installations running version 3.2.1 are directly at risk. Websites utilizing the Media Manager's remote URL upload feature, particularly those with administrative accounts that have weak passwords or are otherwise vulnerable to compromise, are especially susceptible. Shared hosting environments that run e107 CMS are also at increased risk, as a compromise of one site could potentially affect others on the same server.
• php: Examine web server access logs for requests to image.php with suspicious upload_caption parameters containing directory traversal sequences (e.g., ../../../).
• php: Review e107 CMS configuration files for any unusual modifications or unexpected file paths.
• generic web: Use curl to test the image.php endpoint with various upload_caption values containing directory traversal sequences to identify potential vulnerabilities.
curl -X POST -d "upload_caption=../../../etc/passwd" http://your-e107-site/image.phpdisclosure
漏洞利用状态
EPSS
0.70% (72% 百分位)
CISA SSVC
CVSS 向量
由于该漏洞影响特定版本,最有效的缓解措施是立即升级到修复后的版本。如果无法立即升级,可以考虑以下缓解措施:限制上传文件类型,严格验证上传文件名,并禁用媒体管理器的远程 URL 上传功能。此外,实施 Web 应用防火墙 (WAF) 规则,以检测和阻止包含目录遍历序列的上传请求。定期审查 e107 CMS 的配置,确保其遵循安全最佳实践。
Actualice a una versión corregida de e107 CMS que solucione la vulnerabilidad de bypass de restricciones de carga. Verifique las notas de la versión y las instrucciones de actualización proporcionadas por el proveedor para garantizar una implementación correcta. Además, revise y fortalezca las prácticas de seguridad de la aplicación, incluyendo la validación y el saneamiento de todas las entradas del usuario.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2022-50939 是 e107 CMS 3.2.1 版本中发现的一个路径遍历漏洞,允许攻击者通过修改上传标题字段覆盖服务器上的任意文件,从而可能导致系统完全被攻陷。
如果您正在使用 e107 CMS 3.2.1 版本,则您可能受到此漏洞的影响。请立即升级到修复后的版本或实施缓解措施。
最有效的修复方法是立即升级到修复后的 e107 CMS 版本。如果无法升级,请实施缓解措施,如限制上传文件类型和禁用远程 URL 上传功能。
虽然目前尚无公开的利用代码,但由于其高 CVSS 评分和潜在影响,建议密切关注该漏洞的利用情况。
请访问 e107 CMS 的官方网站或安全公告页面,以获取有关 CVE-2022-50939 的最新信息和修复建议。