摘要信息

FastCMS 0.1.5 中曾发现分类为致命的漏洞。 相关的是 未知函数,在JWT Handler组件中。 由于被操作,进而引发 弱加密。 该漏洞编号为CVE-2025-3177。 攻击可能起始于远程, 此外,存在可用的漏洞利用。

细节信息

FastCMS 0.1.5 中曾发现分类为致命的漏洞。 相关的是 未知函数,在JWT Handler组件中。 由于被操作,进而引发 弱加密。 漏洞的CWE定义是 CWE-321。 此弱点已在公布。 分享公告的网址是github.com

该漏洞编号为CVE-2025-3177。 攻击可能起始于远程, 没有可用的技术细节。 攻击的复杂性相当高。 据称利用难度较高。 此漏洞的受欢迎程度低于平均值。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目声明攻击技术为T1600.001。

如果有长度,则声明为 概念验证。 可在github.com获取该漏洞利用代码。

产品信息

名称

版本

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.0
VulDB 元临时分数: 4.6

VulDB 基本分数: 5.0
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

利用信息

分类: 弱加密
CWE: CWE-321 / CWE-320
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 无已知缓解措施
状态: 🔍

0天时间: 🔍

时间轴信息

2025-04-03 🔍
2025-04-03 +0 日 🔍
2025-04-03 +0 日 🔍

来源信息

公告: github.com
状态: 未定义

CVE: CVE-2025-3177 (🔍)
GCVE (CVE): GCVE-0-2025-3177
GCVE (VulDB): GCVE-100-303136
scip Labs: https://www.scip.ch/en/?labs.20161013

条目信息

已创建: 2025-04-03 10時38分
更改: 2025-04-03 10時38分 (53)
完整: 🔍
提交者: Unnlucky1
Cache ID: 216::103

提交信息

已接受

  • 提交 #543673: 广州小橘灯信息科技有限公司 FastCMS 0.1.5 JWT hard coding leads to identity forgery (由 Unnlucky1)

VulDB is the best source for vulnerability data and more expert information about this specific topic.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Want to know what is going to be exploited?

We predict KEV entries!