CVE-2025-23211 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Jinja2 服务端模板注入 (SSTI)。 💥 **后果**:攻击者可在服务器上**执行任意命令**,彻底沦陷。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-1336 (不正确的模板处理)。 📍 **缺陷**:食谱步骤 (Recipe Steps) 中的模板渲染逻辑未过滤恶意输入。
Q3影响谁?(版本/组件)
📦 **厂商**:TandoorRecipes。 📉 **版本**:Tandoor Recipes **< 1.5.24** 的所有版本。
Q4黑客能干啥?(权限/数据)
👑 **权限**:服务器级 **RCE** (远程代码执行)。 📂 **数据**:完全控制服务器,可窃取/篡改所有食谱及用户数据。
Q5利用门槛高吗?(认证/配置)
🔑 **门槛**:中等。 🛡️ **要求**:需要 **PR:L** (低权限认证),即需登录账号即可利用,无需管理员权限。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **Exp**:有。 🔗 **来源**:ProjectDiscovery Nuclei 模板已公开,自动化扫描可直接触发。
Q7怎么自查?(特征/扫描)
🔎 **自查**:使用 Nuclei 扫描 CVE-2025-23211 模板。 👀 **特征**:监控食谱步骤字段是否包含 Jinja2 注入 payload。
Q8官方修了吗?(补丁/缓解)
🛡️ **修复**:已发布。 ✅ **方案**:升级至 **Tandoor Recipes 1.5.24** 或更高版本。
Q9没补丁咋办?(临时规避)
⚠️ **临时**:若无补丁,需严格**过滤/转义**食谱步骤中的模板变量。 🚫 **建议**:限制模板渲染引擎的访问权限,或暂时禁用相关功能。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高**。 ⚡ **理由**:CVSS 9.8 (Critical),RCE 漏洞且利用简单,需**立即升级**。