Saltbo Zpan JSON Web令牌令牌漏洞CVE-2025-7453
Zpan是一款基于云存储的网盘系统,用于自建私人网盘或企业网盘,通过客户端直连云存储方式设计,支持所有兼容S3协议云存储平台。
一、基本情况
ZPan本质是一个URL签名服务器+可视化的文件浏览器,采用直链的方式进行上传下载,客户端用来上传下载的URL均需要服务端来签名。
ZPan完全不受服务器带宽限制 ,兼容S3协议的云存储 ,支持文件及文件夹管理 ,支持文件及文件夹分享(未登录可访问),支持多语言。
栋科技漏洞库关注到Saltbo Zpan受影响版本中存在一个问题严重的安全漏洞,漏洞已被追踪为CVE-2025-7453,漏洞的CVSS评分为6.3。
二、漏洞分析
CVE-2025-7453漏洞位于Saltbo Zpan版本至1.6.5和1.7.0-beta2,其中系统使用硬编码的JWT (JSON Web Token)密钥“123”进行令牌签名。
漏洞源于z-token身份验证机制中使用静态HMAC-SHA512 (HS512)密钥(“123”)进行JWT签名,对输入值“123”操作会导致使用硬编码密码。
该漏洞允许攻击者伪造有效的身份验证令牌,绕过安全控制并获得对运行该版本的任何zpan实例的未授权访问,但漏洞的攻击难度较高。
漏洞影响组件JSON Web Token Handler中的文件zpan/internal/app/service/token.go的NewToken功能,漏洞导致的攻击可能被远程发起。
三、漏洞细节
1、算法:HS512 (HMAC-SHA512)
2、硬编码密钥:123
3、管理JWT令牌示例:
eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJhdWQiOiJ6cGxhdFVzZXJzIiwiZXhwIjoxNzUyMTQwMTkxLCJpYXQiOjE3NTE1MzUzOTEsImlzcyI6InpwbGF0IiwibmJmIjoxNzUxNTM1MzkxLCJzdWIiOiIxIiwicm9sZXMiOlsiYWRtaW4iXX0.lhYjZpv4PAZSeq2zaLJDSgXvV5Lef2sArafHA2PQnTCeeUDT0yvPkG3qv5axKLBj-AeeAjWz3Y57_rrTavP4g
4、漏洞位于internal/app/service/token.go 第16行,具体如下:

四、POC概念验证代码
使用如下代码,替换target-ip,您将获得任何zpan示例的SMTP信息

五、影响范围
Hardcoded JWT Secret in Saltbo/zpan 1.6.5 #219
六、修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复
七、参考链接
