+7 (7232) 91-95-12
紧急:因高危漏洞,1C-Bitrix 需立即进行强制更新

紧急:因高危漏洞,1C-Bitrix 需立即进行强制更新

onehost.kz 团队通知客户,在 1C-Bitrix CMS 中发现了一个高危安全漏洞,需要立即更新

该漏洞编号为 CVE-2025-67887,允许在拥有授权访问权限的情况下在服务器上执行远程代码 (RCE)


关于该漏洞的已知信息

  • 产品:1C-Bitrix

  • 模块:翻译模块 (Translate Module)

  • 类型:授权远程代码执行 (RCE)

  • 受影响版本:≤ 25.100.500

  • 所需权限:SOURCEWRITE

成功利用后,攻击者可以在服务器上上传并执行任意 PHP 代码。


攻击是如何发生的

利用机制如下:

  1. 在系统中进行身份验证

  2. 获取 CSRF 令牌

  3.  

    通过
    translate.asset.grabber.upload 上传存档

  4. 解压存档

  5. 激活上传的文件

  6.  

    /upload/tmp/ 目录中生成 shell.php

  7.  

    通过 HTTP 标头 C: 执行命令


现在需要立即采取的操作

我们强烈建议所有使用 1C-Bitrix 网站的客户执行以下操作:

  1. 紧急将 1C-Bitrix 更新至最新版本

  2. 检查日志中对以下内容的调用:

    /bitrix/services/main/ajax.php?action=translate.asset.grabber.extract
  3.  

    检查目录

    /upload/tmp/
    中是否存在可疑的
    .php
    文件

  4. 通过 WAFACL 限制对受影响端点的访问

  5. 如果没有必要使用 —— 请暂时禁用翻译模块 (Translate Module)


onehost.kz 可以提供哪些帮助

如果您的网站托管在 onehost.kz 服务器上,我们可以:

  • 协助检查日志和文件系统

  • 配置 WAF 规则和访问限制

  • 提供关于 1C-Bitrix 安全更新的咨询

  • 在托管层面加强服务器防护

请联系我们的支持团队 —— 我们提供 24/7 全天候服务。