关键漏洞信息 漏洞ID CVE: CVE-2025-12721 漏洞描述 漏洞类型: 未授权信息泄露 受影响组件: g-FFL Cockpit 插件版本 <= 1.7.1 问题: 该插件在 REST API 端点上未实现适当的身份验证检查,导致未授权用户可以通过公开端点访问敏感的服务器配置信息、PHP 设置、数据库详情、WordPress 安装元数据和活跃插件信息。 影响细节 通过 函数(位于 文件中)访问和暴露以下信息,无需任何身份验证或能力检查: - 服务器信息: PHP 版本、操作系统、服务器软件、架构、服务器负载 - 内存使用: 当前内存使用量、峰值内存、内存限制、使用百分比 - PHP 配置: 内存限制、执行时间限制、上传限制、最大输入变量、OPcache 状态 - PHP 扩展: 已加载的扩展状态 - 数据库信息: MySQL 版本、字符集/校对、MySQL 配置变量、数据库大小、查询计数 - 磁盘空间: 空闲和总磁盘空间、使用百分比 - WordPress 信息: WordPress 版本、多站点状态、调试模式状态、活动插件列表及其版本和作者 - WooCommerce 信息: 安装状态、版本、API 设置、产品/订单计数、会话处理器配置 - 性能指标: 内存阈值、执行时间检查、OPcache 状态、磁盘空间警告、MySQL 配置分析 漏洞代码片段 手动复现步骤 前提条件: 需安装 WooCommerce 发送以下 cURL 命令访问服务器状态信息: 通过响应的 JSON 数据,可以查看详细的服务器配置、PHP 设置、数据库详情、WordPress 及 WooCommerce 信息以及所有活动插件的完整列表。