CVE-2026-31857 是 Craft CMS 5 条件系统中的一个远程代码执行 (RCE) 漏洞。该漏洞允许经过身份验证的控制面板用户(包括非管理员角色,如作者或编辑)通过发送精心制作的条件规则来执行任意代码。受影响的版本包括 Craft CMS 5.9.8 及更早版本。已发布补丁版本 5.9.9。
该漏洞的潜在影响非常严重。攻击者可以利用此漏洞在 Craft CMS 服务器上执行任意代码,从而完全控制受影响的系统。攻击者可以窃取敏感数据,安装恶意软件,甚至完全破坏系统。由于该漏洞不需要管理员权限,且可以通过标准的元素列表端点利用,因此攻击面非常广。攻击者无需特殊权限,只需基本的控制面板访问权限即可利用此漏洞,这使得潜在的攻击者数量大大增加。该漏洞的利用方式类似于其他 Twig 模板引擎中的代码注入漏洞,可能导致严重的系统安全事件。
该漏洞已于 2026 年 3 月 11 日公开披露。目前尚无公开的利用程序 (PoC),但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录,但其高 CVSS 评分表明存在中等至高的利用风险。建议密切关注安全社区的动态,并及时采取应对措施。
Organizations and individuals using Craft CMS 5.9.8 or earlier, particularly those with non-admin users (Authors, Editors) having Control Panel access, are at significant risk. Shared hosting environments running Craft CMS are also vulnerable, as the attacker could potentially exploit the vulnerability through a compromised user account.
• php: Examine Craft CMS logs for requests to element listing endpoints containing unusual or excessively long condition rule parameters.
grep 'condition_rule' /path/to/craftcms/logs/web.log• php: Check for modified or newly created files in the Craft CMS template directory that could contain malicious code.
find /path/to/craftcms/templates -type f -mtime -1• generic web: Monitor web server access logs for requests originating from unusual IP addresses or user agents targeting Craft CMS element listing endpoints. • generic web: Inspect response headers for unexpected content or redirects that might indicate code execution.
disclosure
漏洞利用状态
EPSS
0.10% (28% 百分位)
CISA SSVC
为了缓解 CVE-2026-31857 的风险,首要措施是立即升级到 Craft CMS 5.9.9 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制控制面板用户的权限,只授予必要的访问权限;审查并禁用所有自定义条件规则,特别是那些接受用户输入并将其传递给 renderObjectTemplate() 函数的规则;实施 Web 应用防火墙 (WAF) 规则,以检测和阻止恶意请求。在升级后,请确认漏洞已修复,可以通过检查 Craft CMS 版本号来验证。
Actualice Craft CMS a la versión 5.9.9 o 4.17.4, según corresponda, para mitigar la vulnerabilidad de ejecución remota de código. Esta actualización corrige la forma en que se procesan las reglas de condición en el panel de control, evitando la ejecución de código no deseado. Se recomienda realizar la actualización lo antes posible.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-31857 是 Craft CMS 5 条件系统中发现的一个远程代码执行漏洞,允许攻击者执行任意代码。
如果您正在使用 Craft CMS 5.9.8 或更早版本,则可能受到此漏洞的影响。请立即升级到 5.9.9 或更高版本。
升级到 Craft CMS 5.9.9 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请参考缓解措施,如限制用户权限和审查自定义规则。
目前尚未确认 CVE-2026-31857 正在被积极利用,但由于漏洞的严重性和易利用性,存在被利用的风险。
请访问 Craft CMS 官方安全公告页面,以获取有关 CVE-2026-31857 的最新信息和补丁:[https://craftcms.com/security](https://craftcms.com/security)