CVE-2026-21857 是 redaxo/source 备份插件中的一个路径遍历漏洞。该漏洞允许经过身份验证的具有备份权限的用户通过文件导出功能读取 Web 根目录中的任意文件,可能导致敏感信息泄露。受影响的版本包括 redaxo/source 5.20.1 及更早版本。建议升级至 5.20.2 版本以解决此问题。
攻击者可以利用此漏洞绕过访问控制,读取 Web 根目录中的任何文件。这可能包括配置文件、数据库凭据、源代码或其他敏感数据。成功利用此漏洞可能导致信息泄露、权限提升,甚至可能导致对服务器的进一步攻击。由于备份插件通常用于存储网站的备份,因此攻击者可能能够访问包含敏感数据的备份文件。该漏洞的潜在影响范围取决于 Web 根目录中存储的数据类型和敏感程度。
该漏洞已公开披露,并可能存在公开的利用代码。目前尚无关于该漏洞被积极利用的报告,但由于其易于利用,建议尽快采取缓解措施。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。请密切关注安全社区的更新,以获取有关此漏洞的更多信息。
Organizations using Redaxo CMS with the Backup addon enabled, particularly those with multiple administrators or users granted backup permissions, are at risk. Shared hosting environments where multiple users share the same Redaxo CMS installation are also particularly vulnerable, as an attacker could potentially compromise another user's account to exploit this vulnerability.
• php / server:
grep -r 'EXPDIR=' /var/www/redaxo/source/addons/backup/index.php• php / server:
journalctl -u php-fpm -f | grep "EXPDIR="• generic web:
Inspect web server access logs for requests containing unusual paths in the EXPDIR parameter, such as ../ or absolute paths.
disclosure
漏洞利用状态
EPSS
0.03% (7% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 redaxo/source 5.20.2 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制用户对备份插件的访问权限,仅授予必要的权限;审查备份插件的配置,确保没有不必要的目录暴露;使用 Web 应用防火墙 (WAF) 阻止对 EXPDIR 参数的恶意请求。在升级后,请验证备份功能是否正常工作,并检查是否有任何未经授权的文件访问记录。
Actualice Redaxo a la versión 5.20.2 o superior. Esta versión corrige la vulnerabilidad de path traversal en el addon de Backup. La actualización se puede realizar a través del panel de administración de Redaxo o descargando la última versión del sitio web oficial.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-21857 是 redaxo/source 备份插件中的一个路径遍历漏洞,允许认证用户读取 Web 根目录中的任意文件。
如果您正在使用 redaxo/source 5.20.1 或更早版本,则可能受到此漏洞的影响。
升级到 redaxo/source 5.20.2 或更高版本以修复此漏洞。
目前尚无关于该漏洞被积极利用的报告,但由于其易于利用,建议尽快采取缓解措施。
请访问 redaxo 的官方网站或安全公告页面,以获取有关此漏洞的更多信息。