平台
php
组件
vulnerability-research-cvess
修复版本
14.9.7
CVE-2025-23113 描述了 REDCap 14.9.6 及更早版本中的一个跨站请求伪造 (CSRF) 漏洞。攻击者可以通过精心构造的 CSV 文件,在受害者上传文件后,触发登出操作或将用户重定向到恶意网站。该漏洞源于在上传 CSV 文件时,alert-title 字段缺乏 CSRF 保护。
该 CSRF 漏洞允许攻击者诱骗用户执行未经授权的操作。攻击者可以创建一个包含恶意 HTML 注入有效载荷的 CSV 文件,并诱导受害者上传该文件。一旦受害者上传文件并点击 alert-title 字段,攻击者就可以触发登出请求,从而终止用户的会话。更严重的是,攻击者可以将用户重定向到钓鱼网站,窃取用户的凭据或其他敏感信息。由于 REDCap 广泛应用于医疗保健和研究领域,该漏洞可能导致患者数据泄露或研究结果被篡改。
该漏洞已于 2025 年 1 月 10 日公开披露。目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,存在被攻击者的利用的可能性。建议密切关注安全社区的动态,及时采取缓解措施。
Organizations and individuals utilizing REDCap for data management and research are at risk, particularly those relying on older, unpatched versions (≤14.9.6). Shared hosting environments where multiple users access the same REDCap instance are also at increased risk, as a compromised user could potentially impact other users.
• php / web:
grep -r "action=myprojects&logout=1" /var/www/html/redcap/ | grep CSV• generic web:
curl -I https://your-redcap-instance.com/index.php?action=myprojects&logout=1 | grep -i "logout"disclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
CVSS 向量
目前官方尚未发布修复版本。作为临时缓解措施,建议实施以下策略:首先,严格控制用户上传 CSV 文件的权限,只允许授权用户上传。其次,在 alert-title 字段增加 CSRF 保护机制,例如使用令牌验证。此外,可以考虑使用 Web 应用防火墙 (WAF) 来检测和阻止恶意请求。最后,定期审查 REDCap 的配置,确保其安全性。
将 REDCap 更新到 14.9.6 之后的版本以修复 CSRF 漏洞。这将防止攻击者通过上传恶意 CSV 文件来利用注销功能或将用户重定向到网络钓鱼网站。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-23113 是 REDCap 14.9.6 及更早版本中发现的一个跨站请求伪造 (CSRF) 漏洞,攻击者可以通过 CSV 文件中的 HTML 注入诱导用户执行未经授权的操作。
如果您正在使用 REDCap 14.9.6 或更早版本,则可能受到此漏洞的影响。请尽快采取缓解措施。
目前官方尚未发布修复版本。建议实施临时缓解措施,例如严格控制用户上传权限和增加 CSRF 保护。
目前尚未观察到大规模的利用活动,但由于该漏洞的易利用性,存在被攻击者的利用的可能性。
请访问 REDCap 官方网站或安全公告页面,查找有关 CVE-2025-23113 的最新信息。