支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-68924 基础信息
漏洞信息
                                        # N/A

## 概述  
Umbraco UmbracoForms 存在远程代码执行漏洞,攻击者在身份认证后可通过提供恶意 WSDL URL 作为数据源触发漏洞。

## 影响版本  
Umbraco UmbracoForms 8.13.16 及以下版本。

## 细节  
攻击者在获得身份验证的前提下,可创建或修改表单数据源,指定恶意 WSDL 地址。系统在处理该 WSDL URL 时会加载并解析外部 Web 服务描述,可能触发 .NET 对 WSDL 的反序列化操作,进而导致远程代码执行。

## 影响  
经认证的攻击者可利用该漏洞实现远程代码执行,完全控制受影响的服务器。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Umbraco UmbracoForms through 8.13.16, an authenticated attacker can supply a malicious WSDL (aka Webservice) URL as a data source for remote code execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
从非可信控制范围包含功能例程
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-68924 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-68924 的情报信息
  • https://our.umbraco.com/packages/developer-tools/umbraco-forms/
  • 标题: NuGet Gallery | UmbracoForms 8.13.16 -- 🔗来源链接

    标签:

    神龙速读:
                                            - **Vulnerability Information:**
      - The package has at least one **critical** severity vulnerability.
      - It may lead to specific problems in your project.
      - Recommendation: Try updating the package version.
                                            
    NuGet Gallery | UmbracoForms 8.13.16
  • 标题: UmbracoForms Vulnerable to Remote Code Execution via Untrusted WSDL Compilation in Dynamic SOAP Client Generation · CVE-2025-68924 · GitHub Advisory Database · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            以下是该网页截图中获取到的关于漏洞的关键信息,使用简洁的Markdown格式返回:
    
    ---
    
    ### 漏洞信息
    
    - **漏洞名称**: UmbracoForms 漏洞,可通过不受信任的WSDL编译在动态SOAP客户端生成中导致远程代码执行
    - **CVE编号**: CVE-2025-68924
    
    ---
    
    ### 漏洞细节
    
    - **Package**: UmbracoForms (NuGet)
    - **受影响版本**: <= 8.13.16
    - **已修复的版本**: 无
    - **严重性**: Critical (10.0/10)
    - **CVSS v3 基本指标**:
      - 攻击向量: Network
      - 攻击复杂度: Low
      - 所需权限: Low
      - 用户交互: None
      - 作用范围: Changed
      - 机密性: High
      - 完整性: High
      - 可用性: High
    
    ---
    
    ### 影响和修复
    
    - **影响**: 配置恶意URL在Umbraco Forms的Webservice数据源中可能导致远程代码执行,影响所有在.NET Framework上运行的Umbraco Forms版本(包括v8)。
    - **修复**: 受影响的Umbraco Forms版本都是End-of-Life (EOL)且不再支持,因此不会发布补丁。建议升级到目前支持的版本(v13、v16或v17)。
    
    ---
    
    ### 绕过方法
    
    - 如果配置的Forms数据源中没有使用Webservice类型,可以通过向应用程序添加以下代码来完全移除在后端界面中选择/使用此数据源的选项,从而缓解漏洞。
    
    ```csharp
    using Umbraco.Core.Composing;
    using Umbraco.Forms.Core.Providers;
    using Umbraco.Forms.Core.Providers.DatasourceTypes;
    
    internal sealed class RemoveFormsWebserviceDataSourceTypeComposer : IUserComposer
    {
        public void Compose(Composition composition)
            => composition.WithCollectionBuilder<DataSourceCollectionBuilder>().Exclude<Webservice>();
    }
    ```
    
    - 任何已配置且正在使用的Webservice数据源应替换为自定义实现,然后应用上述代码。
    
    ---
    
    ### 弱点和CVE ID
    
    - **弱点**: CWE-94, CWE-502, CWE-829, CWE-915
    - **CVE ID**: CVE-2025-68924
    
    ---
    
    ### 其他信息
    
    - **GHSA ID**: GHSA-vrgw-pc9c-qrrc
    - **源代码**: umbraco/Umbraco.Forms.Issues
    - **贡献者**: chudyPB (Finder)
    
    ---
    
    希望以上信息对你有帮助。
                                            
    UmbracoForms Vulnerable to Remote Code Execution via Untrusted WSDL Compilation in Dynamic SOAP Client Generation · CVE-2025-68924 · GitHub Advisory Database · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-68924
四、漏洞 CVE-2025-68924 的评论

暂无评论


发表评论