关键信息 漏洞类型: Server Side Template Injection (SSTI) 受影响版本: <= 1.7.46 修复版本: 1.8.0-beta.27 CVE ID: CVE-2025-66299 严重性: 8.8/10 CVSS 3.1 Base Metrics: - Attack Vector: Network - Attack Complexity: Low - Privileges Required: Low - User Interaction: None - Scope: Unchanged - Confidentiality: High - Integrity: High - Availability: High 漏洞描述 概要 Grav CMS 存在一个服务器端模板注入(SSTI)漏洞,允许任何具有编辑权限的认证用户在远程服务器上执行任意代码,从而绕过现有的安全沙盒。 详细信息 Grav CMS 使用自定义沙盒来保护强大的 Twig 方法,如 。这些方法旨在通过拒绝执行危险的 PHP 函数(如 , , 等)来防止 SSTI 攻击。 当前的防御机制依赖于一个被禁止函数的黑名单(PHP、Twig),通过 方法在 文件中检查。 如果定义在 变量中的过滤器被认为是安全的,则会绕过 检查。只有管理员可以通过在 文件中将函数添加到 配置属性(默认为空)来标记函数为安全。 概念验证 (PoC) 通过在 Grav CMS 管理控制台中恶意注入模板指令,具有编辑权限的认证用户可以在远程 web 服务器上执行任意 OS 命令。 例如,为了利用漏洞并执行被禁止的 命令,绕过沙盒,编辑者可以创建/编辑一个包含以下模板指令的网页: 影响 漏洞允许在底层服务器上执行远程代码,可能导致服务器被完全攻破。