关键词

漏洞

CVE-2025-12914 漏洞修复说明 一、漏洞概述

外部安全平台披露了与宝塔面板相关的CVE-2025-12914漏洞信息。 该漏洞出现在旧版本的数据库权限查询逻辑中,由于对输入参数校验不足,可能在特定条件下触发 SQL 注入风险。

该漏洞无法被未授权远程用户直接利用,需要满足较高的权限条件后才可能触发。

打开网易新闻 查看精彩图片

二、影响范围

面板版本

状态

≤ 11.2.x

受影响

11.3.0 起已修复,不受影响三、漏洞利用条件与风险说明

漏洞仅在攻击者已具备以下权限时可能被利用:

  • 已登录宝塔面板后台(任意管理员账号)
  • 或已获取宝塔面板 API AccessKey(等同后台权限)

在未授权访问的情况下,该漏洞无法触发,因此实际风险有限。

四、修复情况

该问题已在11.3.0中完成修复,包括:

  • 将字符串拼接的 SQL 查询改为参数化查询

  • 增强输入校验与异常处理

  • 完整阻断该类型注入风险

五、修复内容说明(技术细节)

原始代码存在字符串拼接,例如:

users = mysql_obj.query("select Host from mysql.user where User='"+ name +"' AND Host!='localhost'")

更新后,已改为参数化写法:

sql ="select Host from mysql.user where User=%s AND Host!='localhost'"
users = mysql_obj.query(sql, param=(name,))

此方式能确保用户输入不会被解释为 SQL 指令,从根源上避免注入。

六、致谢

感谢向我们提交漏洞信息的安全研究人员,对宝塔面板安全改进提供了宝贵帮助。

七、处理建议

建议所有用户升级至11.3.0 或更新版本。 如暂时无法升级,可采取:

  • 限制面板访问来源 IP

  • 启用双因素认证

  • 检查面板 API 与 MySQL 日志

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!