平台
php
组件
baserproject/basercms
修复版本
5.2.4
5.2.3
CVE-2025-32957是baserCMS网站开发框架中发现的远程代码执行(RCE)漏洞。该漏洞存在于5.2.3之前的版本中,位于应用程序的恢复功能中。攻击者可以上传包含恶意PHP文件的zip文件,并在解压后通过require_once执行任意代码。该漏洞影响5.2.3之前的版本。已在baserCMS 5.2.3版本中修复。
BaseCMS中的CVE-2025-32957允许通过恢复功能执行任意代码。该应用程序允许用户上传.zip文件,这些文件将被自动提取。攻击者可以在ZIP归档文件中包含恶意PHP文件,并且该文件将使用require_once在没有适当的文件名验证的情况下包含到系统中。这使得攻击者能够在服务器上执行任意PHP代码,从而可能损害应用程序及其相关数据的完整性。CVSS严重程度为8.7,表示高风险。
具有BaseCMS恢复功能访问权限的攻击者可以利用此漏洞。攻击者创建一个包含恶意PHP文件的ZIP文件。此PHP文件包含在执行时允许攻击者控制服务器的代码。利用相对简单,因为它不需要身份验证,并且依赖于使用require_once包含时文件名验证的缺失。利用成功的关键在于攻击者是否能够上传ZIP文件,以及是否存在可能阻止恶意代码执行的其他安全措施。
Organizations using basercms versions 5.2.2 and earlier, particularly those with publicly accessible restore functionality, are at significant risk. Shared hosting environments where multiple users can upload files are especially vulnerable, as a compromised user account could be used to exploit this vulnerability and impact other users on the same server.
• php: Examine web server access logs for suspicious ZIP file uploads, particularly those containing PHP files. Use grep to search for patterns indicative of malicious code within the uploaded ZIP archives.
grep -r '<?php' /var/www/basercms/uploads/*• generic web: Monitor response headers for unexpected content or errors after ZIP file uploads. Use curl to test the restore functionality with a benign ZIP file and observe the server's behavior.
curl -I http://your-basercms-site.com/restore.php?file=test.zipdisclosure
poc
漏洞利用状态
EPSS
0.07% (20% 百分位)
CISA SSVC
CVE-2025-32957的主要缓解措施是将BaseCMS更新到5.2.3或更高版本。此版本包含一项修复程序,可验证并限制恢复过程中包含的文件名,从而防止包含恶意PHP文件。此外,实施额外的安全措施,例如限制恢复目录的写入权限并进行定期安全审计,可以帮助检测和防止潜在攻击。如果该功能不经常使用,则可以暂时禁用恢复功能,从而降低风险。
请将 baserCMS 更新到 5.2.3 或更高版本。此版本修复了允许远程代码执行的不安全文件上传漏洞。可以通过 baserCMS 管理面板进行更新,或者从官方网站下载最新版本。
漏洞分析和关键警报直接发送到您的邮箱。
这是一个BaseCMS中的漏洞,允许通过恢复功能执行任意代码。
如果您正在使用BaseCMS并且没有更新到5.2.3或更高版本,则您的网站容易受到攻击。
立即更新到5.2.3或更高版本。如果无法更新,请暂时禁用恢复功能。
限制恢复目录的写入权限并进行定期安全审计。
请参阅BaseCMS官方文档以及与CVE-2025-32957相关的安全公告。
CVSS 向量