CVE-2025-64184 是一个目录遍历漏洞,影响 Dosage 3.1 及更早版本。该漏洞允许攻击者通过操纵 HTTP Content-Type 头,将任意文件写入目标目录之外,可能导致敏感信息泄露或系统被篡改。该漏洞已于 Dosage 3.2 版本中修复。
该漏洞的潜在影响非常严重。攻击者可以利用该漏洞在服务器上写入任意文件,例如覆盖关键配置文件、上传恶意脚本或执行任意代码。如果 Dosage 应用于处理用户上传的漫画图像,攻击者还可以利用该漏洞覆盖漫画文件,从而影响网站的可用性和用户体验。由于该漏洞可以通过中间人攻击利用,因此即使使用 HTTPS,也可能受到影响。攻击者可以利用此漏洞进行数据泄露、系统控制和进一步的攻击。
该漏洞已公开披露,且修复程序已发布。目前尚无已知的公开利用程序,但该漏洞的严重性较高,存在被利用的风险。建议尽快采取缓解措施以降低风险。该漏洞的发现和修复过程相对透明,代码修复简单且直接。
Systems running vulnerable versions of Dosage (≤3.1) are at risk, particularly those serving comics over HTTP rather than HTTPS, making them susceptible to Man-in-the-Middle attacks. Shared hosting environments where multiple users share the same Dosage instance are also at increased risk, as an attacker could potentially exploit the vulnerability to affect other users' files.
• python / server:
# Check for vulnerable versions of Dosage
python3 -c 'import dosage; print(dosage.__version__)'• generic web:
# Check access logs for unusual file creation attempts or unexpected file extensions
grep -i 'Content-Type: image/.*' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.20% (42% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Dosage 3.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格控制 HTTP Content-Type 头的来源,确保其来自可信的源。其次,实施严格的文件访问控制,限制对目标目录的写入权限。第三,使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,阻止包含目录遍历字符的请求。最后,定期审查服务器日志,查找可疑的文件写入活动。
Actualice Dosage a la versión 3.2 o superior. Esta versión corrige la vulnerabilidad de path traversal al validar correctamente la extensión del archivo basada en el contenido en lugar de la cabecera HTTP Content-Type. Esto evitará que un atacante escriba archivos fuera del directorio deseado.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-64184 是一个目录遍历漏洞,影响 Dosage 3.1 及更早版本。攻击者可以通过操纵 HTTP Content-Type 头,将任意文件写入目标目录之外。
如果您正在使用 Dosage 3.1 或更早版本,则您可能受到此漏洞的影响。请立即升级到 3.2 版本。
最简单的修复方法是升级到 Dosage 3.2 或更高版本。
目前尚无已知的公开利用程序,但由于漏洞的严重性,存在被利用的风险。
您可以在 Dosage 的 GitHub 仓库中找到有关此漏洞的公告:https://github.com/webcomics/dosage/commit/c
上传你的 requirements.txt 文件,立即知道是否受影响。