关键漏洞信息 漏洞标识 CVE编号: CVE-2021-25976 漏洞日期 发布日期: 2021年11月16日 漏洞概述 影响软件: PiranhaCMS 受影响版本: 4.0.0-alpha1 至 9.2.0 漏洞类型: 跨站请求伪造 (CSRF) 描述: 在执行由管理系统支持的各种操作时,例如删除用户、删除角色、编辑帖子、删除媒体文件夹等,当已知ID时,版本4.0.0-alpha1到9.2.0的PiranhaCMS容易受到跨站请求伪造(CSRF)的影响。 漏洞细节 详细描述: 当执行由管理系统支持的各种操作时,例如删除用户、删除角色、编辑帖子、删除媒体文件夹等,当已知ID时,PiranhaCMS容易受到跨站请求伪造(CSRF)的影响。 证明概念 (PoC) 详情 PoC描述: 在不同的Web服务器上托管以下HTML页面。当用户访问恶意HTML页面时,将发出删除用户的请求。一旦收到请求的响应,我们可以看到用户被成功删除。 PoC代码 受影响环境 易受攻击的GitHub版本: v4.0.0-alpha1到v9.2 易受攻击的Nuget版本: 4.0.0-alpha1到9.2.0 修复建议 修复建议: 根据HTTP规范,GET请求应该是幂等(非状态更改)。执行诸如删除用户等操作时,使用不同的HTTP方法,如DELETE。 预防措施 预防措施: 升级到Piranha.Manager版本10.0.0 CVSS评分与类型 严重性评分: 8.1 弱点类型 (CWE): 无 CVSS v3.1 Base Score: 8.1 攻击向量 (AV): 网络 攻击复杂度 (AC): 低 所需权限 (PR): 无 用户交互 (UI): 需要 作用范围 (S): 不变 机密性 (C): 无 完整性 (I): 高 可用性 (A): 高