JVN#66473735 Movable Type 多个漏洞总结 漏洞概述 Six Apart Ltd. 提供的 Movable Type 内容管理系统存在多个安全漏洞,主要包括: 代码注入 (Code Injection, CWE-94): 允许攻击者执行任意 Perl 脚本。 CVE-2026-25776 (CVSS 3.0 Base Score: 9.8) SQL 注入 (SQL Injection, CWE-89): 允许攻击者执行任意 SQL 语句。 CVE-2026-33088 (CVSS 3.0 Base Score: 7.3) 影响范围 以下版本的 Movable Type 及其相关组件受到影响: Movable Type / Movable Type Advanced: 9.1.0 及更早版本 (9.1 系列) 9.0.6 及更早版本 (9.0 系列) 8.8.2 及更早版本 (8.8 系列) 8.0.9 及更早版本 (8.0 系列) Movable Type Premium / Movable Type Premium Advanced Edition: 9.1.0 及更早版本 (9.1 系列) 9.0.6 及更早版本 (9.0 系列) Movable Type Premium (MTB-based): 2.14 及更早版本 其他已停止支持的版本 (End-of-support products): Movable Type 5.1 至 5.18 (所有 5.1 系列) Movable Type 5.2, 5.2.1 至 5.2.13 (所有 5.2 系列) Movable Type 6.0, 6.0.1 至 6.8.8 (所有 6 系列) Movable Type 7 至 7.4207 至 7.5510 (所有 7 系列) Movable Type 8.4.0 至 8.4.4 (所有 8.4 系列) Movable Type Premium 1.0 至 1.08 (所有 MTP 1 系列) 修复方案 1. 更新软件 (Update the Software) 建议将受影响的软件更新到以下包含修复程序的版本: Movable Type: 9.1.1 (cloud version), 9.0.7, 8.8.3, 8.0.10 Movable Type Premium: 9.1.1 / 9.0.7, 2.15 2. 应用变通方法 (Apply workaround) 如果无法立即更新,可以通过禁用 Data API 来缓解攻击: 删除文件: 删除 (适用于 CGI 环境)。 设置环境变量: 对于 PSGL 及 MT 6.2 及以上版本:在 Movable Type 环境变量中设置 为 。 * 对于 MT 6.0, 6.1:在 Movable Type 环境变量中设置 为一个不可猜测的字符串。