HIGHCVE-2025-27409CVSS 7.5

Joplin Server 存在路径遍历漏洞

平台

nodejs

组件

joplin

修复版本

3.3.4

AI Confidence: highNVDEPSS 0.6%已审阅: 2026年5月

CVE-2025-27409 是 Joplin Server 中的一个路径遍历漏洞。该漏洞允许攻击者读取文件系统中的敏感信息,因为 Joplin Server 在处理静态文件路径时未正确验证 pluginAssets 路径。受影响的版本包括 3.3.3 及更早版本。建议立即升级到 3.3.3 版本以解决此安全问题。

影响与攻击场景

攻击者可以利用此路径遍历漏洞访问 Joplin Server 文件系统中的任意文件。这可能导致敏感数据泄露,例如笔记内容、配置文件和数据库凭据。攻击者还可以利用此漏洞修改或删除文件,从而导致服务中断或数据损坏。由于 Joplin Server 通常用于存储个人笔记和敏感信息,因此此漏洞的潜在影响非常严重。攻击者可能通过构造恶意的 pluginAssets 路径来触发此漏洞,从而绕过访问控制机制。

利用背景

目前没有公开的漏洞利用程序,但该漏洞的严重性表明攻击者可能会积极寻找利用方法。该漏洞已发布,因此攻击者可以利用它。CISA 尚未将其添加到 KEV 目录中。建议密切关注安全社区的动态,并及时采取缓解措施。

哪些人处于风险中翻译中…

Users running Joplin Server versions prior to 3.3.3, particularly those with publicly accessible instances or those hosting sensitive data, are at significant risk. Shared hosting environments where Joplin Server is installed could also be vulnerable, as the attacker might be able to exploit the vulnerability to access files belonging to other users on the same server.

检测步骤翻译中…

• nodejs / server:

grep -r 'pluginAssets' /var/log/joplin/server.log
grep -r 'css/pluginAssets' /var/log/joplin/server.log
grep -r 'js/pluginAssets' /var/log/joplin/server.log

• generic web:

curl -I 'http://your-joplin-server/css/pluginAssets/../../../../etc/passwd'

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.61% (70% 百分位)

CISA SSVC

利用情况poc
可自动化yes
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
无 — 无完整性影响。
Availability
无 — 无可用性影响。

受影响的软件

组件joplin
供应商laurent22
影响范围修复版本
< 3.3.3 – < 3.3.33.3.4

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即将 Joplin Server 升级到 3.3.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Joplin Server 的文件系统访问权限,只允许访问必要的目录;实施严格的输入验证,以防止攻击者构造恶意的 pluginAssets 路径;监控 Joplin Server 的日志文件,以检测可疑的活动。升级后,请确认版本号已更新到 3.3.3 或更高版本。

修复方法翻译中…

Actualice Joplin Server a la versión 3.3.3 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal. La actualización se puede realizar a través del panel de administración o descargando la última versión del software.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2025-27409 — 路径遍历漏洞在 Joplin Server 中?

CVE-2025-27409 是 Joplin Server 在 3.3.3 及更早版本中发现的路径遍历漏洞,允许攻击者读取文件系统中的文件。

我是否受到 CVE-2025-27409 在 Joplin Server 中影响?

如果您正在使用 Joplin Server 3.3.3 或更早版本,则您可能受到此漏洞的影响。请立即升级到最新版本。

我如何修复 CVE-2025-27409 在 Joplin Server 中?

将 Joplin Server 升级到 3.3.3 或更高版本。

CVE-2025-27409 是否正在积极利用?

目前没有公开的漏洞利用程序,但由于漏洞的严重性,攻击者可能会积极寻找利用方法。

在哪里可以找到 Joplin Server 官方关于 CVE-2025-27409 的公告?

请访问 Joplin Server 的官方网站或 GitHub 仓库,查找有关此漏洞的公告和修复说明。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。