从网页截图中可以获取到以下关于漏洞的关键信息: ### 漏洞概述 - **漏洞类型**: 不安全的反序列化 (CWE-502) - **影响组件**: PHPT 测试运行器, 方法 `cleanupForCoverage()` - **影响版本**: <= 8.5.51, <= 9.6.32, <= 10.5.61, <= 11.5.49, <= 12.5.7 - **修复版本**: 8.5.52, 9.6.33, 10.5.62, 11.5.50, 12.5.8 ### 漏洞详情 - **CVE ID**: CVE-2026-24765 - **CVSS 3.1 评分**: 7.8/10 - **漏洞描述**: 在 PHPT 测试执行中的代码覆盖率数据反序列化存在不安全行为。漏洞存在于 `cleanupForCoverage()` 方法中,该方法在没有验证的情况下反序列化代码覆盖率文件,如果在 PHPT 测试执行前存在恶意的 `.coverage` 文件,可能会导致远程代码执行。 ### 漏洞模式 ```php if ($buffer !== false) { // 不安全的调用,没有限制 $coverage = @unserialize($buffer); } ``` ### 攻击前提和约束 - **攻击前提**: 需要对保存或期望 PHPUnit 为 PHPT 测试存储代码覆盖率文件的位置具有本地文件写入访问权限。 - **攻击场景**: - CI/CD 管道攻击 - 本地开发环境 - 破坏的依赖项 ### 建议的修复方法 - 不再静默地对输入进行 Sanitizing,而是通过将预存在的 `.coverage` 文件作为错误条件处理。 ### 强度分类 & 缓解措施 - **缓解措施**: 更新到修补版本,使用 CI/CD 环境的适当配置。