关键信息摘要 漏洞概述 漏洞类型: Authenticated Server-Side Template Injection (SSTI) CVE ID: CVE-2026-23626 影响版本: Kimai 2.45.0及更早版本 修复版本: 2.46.0 漏洞详情 描述 Kimai的导出功能使用了具有过度宽松的安全策略( )的Twig沙箱,允许模板上下文中对象的任意方法调用。拥有导出权限的认证用户可以部署恶意的Twig模板,提取敏感信息,如环境变量、用户密码哈希、序列化的会话标记等。 漏洞严重性 CVSS评分: 6.8 (MEDIUM) 攻击向量: 网络 攻击复杂度: 低 所需权限: 高(具有导出权限的管理员账户) 用户交互: 无 影响: 保密性 影响范围: 改变(通过导出功能可以访问其他用户的数据) 漏洞利用步骤 1. 部署恶意模板: 保存恶意的 模板到特定路径 2. 运行利用脚本: 使用Python脚本 触发SSTI,自动导出PDF文件 3. 提取PDF文本: 使用 工具提取并分析PDF中的敏感数据 修复与缓解措施 立即修复: 替换 为更严格的模板策略 额外强化: 1. 禁止模板中访问环境变量 2. 禁用模板中对会话数据的访问 3. 限制用户密码哈希的访问 报告与致谢 报告者: Mahammad Huseynkhanli 所属项目: