CVE-2026-35174 是 Chyrp Lite 博客引擎中发现的一个严重漏洞。该漏洞利用了管理控制台中的路径遍历问题,允许具有修改设置权限的管理员或用户将上传路径更改为任何文件夹,从而可能导致攻击者下载服务器上的任何文件,甚至覆盖关键系统文件,最终导致远程代码执行。该漏洞影响 Chyrp Lite 0.0.0 到 2026.01 之前的版本,2026.01 版本已经修复了此问题。
Chyrp Lite 中的 CVE-2026-35174 存在路径遍历漏洞,位于管理控制台内。管理员或具有“更改设置”权限的用户可以将上传路径修改为服务器上的任意文件夹。这使得攻击者可以下载任意文件,包括包含数据库凭据的敏感配置文件,例如 config.json.php。成功利用此漏洞可能导致未经授权的数据库访问、数据泄露,并可能通过覆盖关键系统文件实现远程代码执行。此漏洞的严重性源于其易于利用以及对服务器及其数据造成的潜在损害。
此漏洞通过 Chyrp Lite 管理面板进行利用。具有管理员权限或“更改设置”权限的攻击者可以操纵上传路径以指向服务器文件系统上的任意位置。路径修改后,攻击者可以下载敏感文件,例如数据库配置文件,或覆盖关键系统文件,从而导致远程代码执行。利用的简易性与数据泄露和系统破坏的潜在风险相结合,使此漏洞成为高优先级漏洞。
Small to medium-sized businesses and individuals using Chyrp Lite for their blogs are at significant risk. Shared hosting environments are particularly vulnerable, as a compromised Chyrp Lite installation could potentially impact other websites hosted on the same server. Legacy Chyrp Lite installations that have not been regularly updated are also at increased risk.
• linux / server:
find /var/www/chyrp/ -name 'config.json.php' -print• generic web:
curl -I http://your-chyrp-site.com/admin/settings.php?uploads_path=../../../../etc/passwd• php:
Check the uploads_path configuration setting in the settings.php file for suspicious paths containing ../ sequences.
disclosure
漏洞利用状态
EPSS
0.46% (64% 百分位)
CISA SSVC
建议的缓解措施是将 Chyrp Lite 更新到 2026.01 或更高版本,其中包含对此漏洞的修复。在应用更新之前,请仅将管理控制台访问限制为受信任用户,并仔细审查对上传设置所做的任何更改。实施强大的访问控制并监控服务器活动以查找可疑行为也可以帮助降低风险。及时修补对于保护您的 Chyrp Lite 安装免受潜在的破坏至关重要。
Actualice Chyrp Lite a la versión 2026.01 o posterior para corregir la vulnerabilidad de recorrido de ruta. Verifique y restrinja los permisos de usuario para evitar que los usuarios no autorizados modifiquen la ruta de carga. Implemente una validación de entrada robusta para evitar la manipulación de la ruta de carga.
漏洞分析和关键警报直接发送到您的邮箱。
Chyrp Lite 是一种超轻量级的博客引擎。
版本 2026.01 解决了 CVE-2026-35174,这是一种路径遍历漏洞,可能允许未经授权的文件访问和潜在的代码执行。
限制对管理面板的访问并监控服务器活动。
数据库配置文件(例如 config.json.php)和关键系统文件。
如果您正在运行 2026.01 之前的版本,则您的安装容易受到攻击。
CVSS 向量