平台
nodejs
组件
node.js
修复版本
3.5.4
3.5.4
CVE-2026-32731 是一个在 ApostropheCMS 的 @apostrophecms/import-export 模块中发现的 Zip Slip 漏洞。该漏洞允许攻击者通过恶意构造的导入文件,在导出目录之外写入任意文件,从而可能导致服务器上的代码执行。该漏洞影响 @apostrophecms/import-export 版本小于或等于 3.5.3 的系统。建议立即升级至 3.5.3 版本以修复此问题。
攻击者可以利用此 Zip Slip 漏洞,通过上传包含恶意文件路径(例如 ../../evil.js)的压缩文件,在服务器文件系统中的任意位置写入文件。这可能导致攻击者覆盖关键系统文件,执行恶意代码,或者窃取敏感数据。由于 ApostropheCMS 通常用于构建内容管理系统,因此该漏洞可能导致网站被完全控制,数据泄露,甚至服务中断。该漏洞的潜在影响类似于其他 Zip Slip 漏洞,例如在某些归档工具中发现的漏洞,攻击者可以利用这些漏洞在文件系统中的任意位置写入文件。
该漏洞已公开披露,且描述中明确指出存在 Zip Slip 漏洞。目前尚无公开的 PoC 代码,但由于该漏洞的严重性和易利用性,预计未来可能会出现。CISA 尚未将其添加到 KEV 目录,但其严重程度表明可能需要进一步关注。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
ApostropheCMS installations using @apostrophecms/import-export versions prior to 3.5.3 are at risk. This includes developers and system administrators who manage ApostropheCMS deployments, particularly those who allow users to upload files via the import-export functionality. Shared hosting environments running ApostropheCMS are also at increased risk, as a compromised user account could potentially exploit this vulnerability to gain access to the entire server.
• nodejs / server:
find /path/to/node_modules/@apostrophecms/import-export/gzip.js -exec grep -i 'path.join(exportPath, header.name)' {}• linux / server:
journalctl -f -u node | grep -i "extract()"• generic web:
curl -I http://your-apostrophe-site.com/import-export/upload.php?file=../../evil.txtdisclosure
patch
漏洞利用状态
EPSS
0.07% (22% 百分位)
CISA SSVC
最有效的缓解措施是立即将 @apostrophecms/import-export 模块升级至 3.5.3 或更高版本。如果升级会导致系统中断,可以考虑回滚到之前的稳定版本,并实施额外的安全措施。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止上传包含可疑文件路径的压缩文件。还可以实施输入验证,以确保导入的文件路径是安全的。在升级后,请验证文件系统完整性,以确保没有恶意文件被写入。
将 `@apostrophecms/import-export` 模块更新到 3.5.3 或更高版本。这修复了在导入-导出过程中 Gzip 文件提取期间的任意文件写入 (Zip Slip / Path Traversal) 漏洞。更新可防止恶意用户在目标目录之外写入文件。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32731 是一个在 ApostropheCMS 的 @apostrophecms/import-export 模块中发现的 Zip Slip 漏洞,允许攻击者通过恶意构造的导入文件,在导出目录之外写入任意文件。
如果您正在使用 @apostrophecms/import-export 模块,并且版本小于 3.5.3,则您可能受到此漏洞的影响。
立即将 @apostrophecms/import-export 模块升级至 3.5.3 或更高版本。
虽然目前尚未确认有公开的利用案例,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请访问 ApostropheCMS 的官方网站或安全公告页面,以获取有关此漏洞的最新信息。
CVSS 向量