首页 网络安全 正文
  • 本文约1176字,阅读需6分钟
  • 35
  • 0

Saltbo Zpan JSON Web令牌令牌漏洞CVE-2025-7453

摘要

栋科技漏洞库关注到Saltbo Zpan受影响版本中存在一个问题严重的安全漏洞,漏洞已被追踪为CVE-2025-7453,漏洞的CVSS评分为6.3。

Zpan是一款基于云存储的网盘系统,用于自建私人网盘或企业网盘,通过客户端直连云存储方式设计,支持所有兼容S3协议云存储平台。

一、基本情况

ZPan本质是一个URL签名服务器+可视化的文件浏览器,采用直链的方式进行上传下载,客户端用来上传下载的URL均需要服务端来签名。

Saltbo Zpan JSON Web令牌令牌漏洞CVE-2025-7453

ZPan完全不受服务器带宽限制 ,兼容S3协议的云存储 ,支持文件及文件夹管理 ,支持文件及文件夹分享(未登录可访问),支持多语言。

栋科技漏洞库关注到Saltbo Zpan受影响版本中存在一个问题严重的安全漏洞,漏洞已被追踪为CVE-2025-7453,漏洞的CVSS评分为6.3。

二、漏洞分析

CVE-2025-7453漏洞位于Saltbo Zpan版本至1.6.5和1.7.0-beta2,其中系统使用硬编码的JWT (JSON Web Token)密钥“123”进行令牌签名。

漏洞源于z-token身份验证机制中使用静态HMAC-SHA512 (HS512)密钥(“123”)进行JWT签名,对输入值“123”操作会导致使用硬编码密码。

该漏洞允许攻击者伪造有效的身份验证令牌,绕过安全控制并获得对运行该版本的任何zpan实例的未授权访问,但漏洞的攻击难度较高。

漏洞影响组件JSON Web Token Handler中的文件zpan/internal/app/service/token.go的NewToken功能,漏洞导致的攻击可能被远程发起。

三、漏洞细节

1、算法:HS512 (HMAC-SHA512)

2、硬编码密钥:123

Saltbo Zpan JSON Web令牌令牌漏洞CVE-2025-7453

3、管理JWT令牌示例:

eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhdWQiOiJ6cGxhdFVzZXJzIiwiZXhwIjoxNzUyMTQwMTkxLCJpYXQiOjE3NTE1MzUzOTEsImlzcyI6InpwbGF0IiwibmJmIjoxNzUxNTM1MzkxLCJzdWIiOiIxIiwicm9sZXMiOlsiYWRtaW4iXX0.lhYjZpv4PAZSeq2zaLJDSgXvV5Lef2sArafHA2PQnTCeeUDT0yvPkG3qv5axKLBj-AeeAjWz3Y57_rrTavP4g

4、漏洞位于internal/app/service/token.go 第16行,具体如下:

管理员已设置登录后刷新可查看

四、POC概念验证代码

使用如下代码,替换target-ip,您将获得任何zpan示例的SMTP信息

管理员已设置登录后刷新可查看

五、影响范围

Hardcoded JWT Secret in Saltbo/zpan 1.6.5 #219

六、修复建议

建议更新当前系统或软件至最新版,完成漏洞的修复

七、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接