
严重性: 中
类型: 漏洞
CVE编号: CVE-2024-58320
Kentico Xperience 中存在一个信息泄露漏洞,允许公共用户在身份验证过程中访问敏感的管理界面主机名详细信息。攻击者可以通过公共端点检索机密的主机名配置信息,可能暴露内部网络细节。
CVE-2024-58320 是在 Kentico Xperience 中发现的一个信息泄露漏洞,Kentico Xperience 是一个用于构建网站和数字体验的流行内容管理系统。该缺陷允许未经身份验证的公共用户在身份验证过程中检索与管理员界面相关的敏感主机名信息。这是通过一个公共端点发生的,该端点无意中暴露了内部配置细节,特别是本应保密的主机名数据。
此类信息的暴露可以为攻击者提供有关内部网络拓扑的宝贵见解,可能促成更有针对性的攻击,例如横向移动、网络钓鱼或利用其他漏洞。该漏洞可远程利用,无需任何权限或用户交互,任何能够网络访问受影响端点的攻击者均可利用。
CVSS 4.0 向量 (AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N) 反映出攻击向量是基于网络的,复杂度低,无需身份验证或用户交互,影响范围仅限于机密性。尚未有已知的在野利用报告,但由于泄露信息的敏感性,风险仍然存在。受影响版本未明确详细说明,但涉及修补前的 Kentico Xperience 产品。该漏洞于 2025 年 12 月 18 日发布,被评定为中等严重性等级。
对于欧洲的组织而言,内部主机名细节的暴露会显著增加遭受针对性网络攻击的风险。了解内部网络配置的攻击者可以策划更有效的网络钓鱼活动,识别潜在的横向移动路径,并利用网络内的其他漏洞。这对于金融、政府、医疗保健和关键基础设施等对机密性和网络完整性至关重要的行业组织尤为关键。如果作为多阶段攻击的一部分被利用,该漏洞可能导致数据泄露或服务中断等间接影响。此外,如果内部网络信息外泄,受 GDPR 等严格数据保护法规约束的组织可能面临合规风险。中等严重性评级表明,虽然该漏洞不会直接损害系统完整性或可用性,但机密性破坏可能促进进一步的利用,从而增加总体风险。
德国、英国、法国、荷兰、瑞典、比利时、波兰、意大利
来源: CVE 数据库 V5
发布日期: 2025年12月18日 星期四
产品: Xperience
描述
Kentico Xperience 中的一个信息泄露漏洞允许公共用户在身份验证过程中访问敏感的管理界面主机名详细信息。攻击者可以通过公共端点检索机密的主机名配置信息,可能暴露内部网络细节。
最后更新: 2025年12月18日,20:28:04 UTC
技术分析
(内容与上述“技术摘要”部分高度一致,此处不再重复翻译)
潜在影响
(内容与上述“潜在影响”部分高度一致,此处不再重复翻译)
缓解建议
(内容与上述“缓解建议”部分高度一致,此处不再重复翻译)
受影响国家
德国、英国、法国、荷兰、瑞典、比利时、波兰、意大利
数据版本: 5.2
分配者简称: VulnCheck
日期预留: 2025-12-17T16:51:11.810Z
CVSS 版本: 4.0
状态: 已发布
威胁 ID: 69445ff24eb3efac36a51454
添加到数据库时间: 2025年12月18日,晚上8:11:30
最后丰富时间: 2025年12月18日,晚上8:28:04
最后更新时间: 2025年12月19日,凌晨4:11:03
查看次数: 9
aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7CWSkflK8or5vrRDJ2OXtFpaRwBKBlS55ZBROVssND85PZVG/AbZFMssbVfctGE+0DmhezYLxlSFTFY75oexqqr
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。