# Pimcore 环境变量泄露漏洞
## 概述
Pimcore 是一个开源的数据与体验管理平台。在版本 12.3.1 和 11.5.14 之前,`http_error_log` 文件会记录 `$_COOKIE` 和 `$_SERVER` 变量,导致敏感信息可能被泄露。
## 影响版本
- Pimcore < 12.3.1
- Pimcore < 11.5.14
## 细节
`http_error_log` 文件在记录错误时,未过滤敏感数据,直接存储了 PHP 的 `$_COOKIE` 和 `$_SERVER` 超全局变量。这些变量可能包含数据库密码、会话 Cookie 数据及其他系统敏感信息。攻击者若能访问 Pimcore 后端,可从中获取这些信息。
## 影响
已授权的攻击者可通过 Pimcore 后端访问 `http_error_log` 文件,读取其中的敏感信息,可能导致会话劫持、权限提升或数据库泄露等严重安全后果。该问题已在 12.3.1 和 11.5.14 版本中修复。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: [Security]: Remove and disable sensitive data log in http error Log by kingjia90 · Pull Request #18918 · pimcore/pimcore · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 漏洞关键信息
- **漏洞类型**: 安全漏洞 (Security)
- **漏洞描述**: 移除和禁用HTTP错误日志中的敏感数据日志
- **修复措施**: Preventing from storing these sensitive data
- **提交者**: kingjia90
- **仓库**: Pimcore/pimcore
- **相关标签**: Task, Security, Pimcore:ToDo
- **里程碑**: 11.5.14
- **提交记录**:
- 移除敏感数据从错误日志 (Remove sensitive data from error logging)
- 创建迁移 (create migration)
- **提交消息**:
- further cleanup
- typo
- typo
- **附加信息**: 作为一个可选的清理工具,提供它来解决安全问题,尽管这不是理想的迁移动作。
- **注释**: 已合并到11.5分支
标题: Release 12.3.1 · pimcore/pimcore · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键漏洞信息总结
- **修复多项安全问题**
- **PEES-883**: 修复了模糊图像修复仅限于向量类型的问题。
- **Security**: 在过滤搜索过程中修复了密钥有效性检查。
- **Security**: 移除并禁用HTTP错误日志中的敏感数据记录。
- **关联的修复**
- 关于模糊图像修复的错误信息,PEES-883已得到修正,该问题在之前的版本中被有限制地应用,仅针对向量类型图像。
- 安全性相关的问题PEES-883和PEES-894,在此次更新中得到了关注和修复。
### 安全修复参考编号
- [PEES-883](#18886)
- [Security](#18913)
- [Security](#18918)
上述提到的安全性修复项,表明此版本重点加强了数据安全性和日志的安全处理,避免敏感信息的泄露。
标题: Release 11.5.14 · pimcore/pimcore · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
## 关键安全漏洞信息
### 安全更新:
- **Brick key validity check during filtered search**
- Commit: #18913
- Description: 强化了在过滤搜索过程中对砖块键的有效性检查。
- **Remove and disable sensitive data log in http error log**
- Commit: #18918
- Description: 移除并禁用了HTTP错误日志中的敏感数据记录。
这些安全更新表明Pimcore v11.5.14版本修复了潜在的数据暴露和安全验证问题,提升了系统的安全性。
标题: ENV Variables and Cookie Informations exposed in http_error_log · Advisory · pimcore/pimcore · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 漏洞的关键信息
- **漏洞标题**:
- ENV Variables and Cookie Informations exposed in http_error_log
- **严重程度**:
- High (8.6 / 10)
- **受影响的版本**:
- <= 12.3 <= 11.5.13
- **修补的版本**:
- 12.3.1 11.5.14
- **漏洞描述**:
- **摘要**:
- The http_error_log file stores the $_COOKIE and $_SERVER variables, which means sensitive information such as database passwords, cookie session data, and other details can be accessed or recovered through the Pimcore backend.
- **详情**:
- It's better to remove both lines, as this information makes little sense in this context anyway.
- **PoC**:
- 链接指向具体代码行的超链接
- **影响**:
- Pimcore backend users can access sensitive environment variables, potentially exposing critical information.
- **CVE ID**:
- CVE-2026-23493
标题: [Security]: Remove and disable sensitive data log in http error Log … · pimcore/pimcore@002ec7d · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息总结
#### 1. **漏洞类型**
- **敏感数据泄露**: 该commit修复了在HTTP错误日志中记录敏感数据的问题。通过移除和禁用HTTP错误日志中的敏感数据记录功能,减少了数据暴露的风险。
#### 2. **修复措施**
- **移除敏感数据字段**: 从`http_error_log`表中删除了`parametersPost`、`cookies`、`serverVars`字段,防止这些敏感数据被记录到日志中。
- **代码逻辑调整**: 修改了相关代码逻辑,确保不再将POST参数、cookie、服务器变量等记录到错误日志中。
#### 3. **涉及的文件**
- `.../Migrations/Version20251217000100.php`: 迁移文件,删除日志表中的敏感字段。
- `admin.sk.yaml`、`admin.sv.yaml`: 翻译文件,移除了对`serverVars`的引用。
- `MiscController.php`: 控制器类,调整了错误日志查询逻辑,不再包含敏感字段。
- `ResponseExceptionListener.php`: 事件监听器文件,修改了日志记录逻辑,不再记录敏感数据。
- `install.sql`: 数据库安装脚本,移除了日志表中相关字段的创建。
- `http_error_log_detail.html.twig`: 日志详情模板文件,更新了显示逻辑,仅显示GET请求参数。
#### 4. **版本和历史**
- **提交ID**: `002ec7d`
- **关联Issue**: #18918
- **提交者**: kingjia90
- **提交时间**: 上周
- **相关版本**: v12.3.1.1 和 v11.5.14
暂无评论