CVE-2026-25548 是 InvoicePlane 应用程序中发现的一个关键远程代码执行 (RCE) 漏洞。该漏洞允许经过身份验证的管理员通过操纵 publicinvoicetemplate 设置,包含恶意日志文件,从而在服务器上执行任意系统命令。该漏洞影响 InvoicePlane 1.7.0 及更早版本,1.7.1 版本已修复。
该 RCE 漏洞的潜在影响非常严重。攻击者可以完全控制受影响的服务器,从而窃取敏感数据(如客户信息、财务记录和发票数据),安装恶意软件,或利用服务器作为攻击跳板攻击其他系统。由于该漏洞需要管理员权限,但一旦获得权限,攻击者可以执行任何操作,因此其破坏性极大。攻击者可以利用此漏洞进行数据泄露、勒索软件攻击或破坏系统服务。
该漏洞已公开披露,且由于其严重性,可能成为攻击者的目标。目前尚未观察到大规模利用,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞的利用方式类似于其他日志投毒攻击,攻击者需要精心构造包含恶意 PHP 代码的日志文件,并将其包含到 InvoicePlane 的模板中。
Organizations using InvoicePlane for invoice management, particularly those with self-hosted deployments and administrator accounts that are not adequately secured, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's InvoicePlane installation could potentially affect others.
• linux / server:
journalctl -u invoiceplane | grep -i "php code injection"• generic web:
curl -I http://your-invoiceplane-server.com/public_invoice_template | grep -i "Content-Type: text/plain"• php: Check the InvoicePlane configuration files for any unusual or unexpected entries in the publicinvoicetemplate setting. Look for suspicious file paths or attempts to include external files.
disclosure
漏洞利用状态
EPSS
0.14% (34% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即升级到 InvoicePlane 1.7.1 或更高版本。如果无法立即升级,可以尝试以下临时缓解措施:限制管理员帐户的权限,禁用不必要的 PHP 函数,并实施严格的文件访问控制。此外,监控 InvoicePlane 日志文件是否存在异常活动,并定期扫描服务器是否存在恶意文件。升级后,请验证 publicinvoicetemplate 设置是否已正确配置,以防止进一步的攻击。
将 InvoicePlane 更新到 1.7.1 或更高版本。此版本修复了远程代码执行漏洞。可以通过从官方网站下载最新版本或使用内置更新系统(如果可用)来执行更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-25548 是 InvoicePlane 应用程序中发现的一个关键远程代码执行漏洞,允许攻击者通过本地文件包含和日志投毒执行任意系统命令。
如果您正在运行 InvoicePlane 1.7.0 或更早版本,则您可能受到此漏洞的影响。请立即升级到 1.7.1 或更高版本。
最有效的修复方法是升级到 InvoicePlane 1.7.1 或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制管理员权限。
虽然目前尚未观察到大规模利用,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 InvoicePlane 官方网站或 GitHub 仓库,查找有关 CVE-2026-25548 的安全公告。