漏洞风险提示(20250327)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内 容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Ingress NGINX Controller 远程代码执行漏洞(CVE-2025-1974)
一、漏洞描述:
Ingress-nginx是Kubernetes官方维护的Ingress控制器,基于NGINX反向代理实现,通过监听集群中Ingress资源的定义动态生成并更新NGINX配置,负责将外部HTTP/HTTPS流量路由至集群内部服务,支持负载均衡、TLS终止、路径重写等特性,是Kubernetes生态中应用最广泛的入口流量管理组件之一。Ingress NGINX Controller没有充分验证ingress配置,攻击者可伪造AdmissionReview请求加载恶意共享库执行任意代码,访问 Kubernetes 集群敏感信息等。
二、风险等级:
高
三、影响范围:
ingress-nginx <= 1.12.0
ingress-nginx <= 1.11.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kubernetes.io/blog/2025/03/24/ingress-nginx-cve-2025-1974/
2 Vite任意文件读取漏洞 (CVE-2025-30208)
一、漏洞描述:
Vite 是一款现代化的前端开发构建工具,它提供了快速的开发服务器和高效的构建能力,广泛应用于 Vue.js 项目的 开发过程中。 Vite 开发服务器在处理特定 URL 请求时,没有对请求的路径进行严格的安全检查和限制,导致攻击者可以绕过保护机制 ,非法访问项目根目录外的敏感文件。
二、风险等级:
高
三、影响范围:
6.2.0 <= Vite <= 6.2.2
6.1.0 <= Vite <= 6.1.1
6.0.0 <= Vite <= 6.0.11
5.0.0 <= Vite <= 5.4.14
Vite <= 4.5.9
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/vitejs/vite/releases
3 Google Chrome沙箱逃逸漏洞 (CVE-2025-2783)
一、漏洞描述:
Chrome是一款由Google公司开发的免费的、快速的互联网浏览器软件,目标是为使用者提供稳定、安全、高效的网络浏览体验。Google Chrome基于更强大的JavaScript V8引擎,提升浏览器的处理速度。支持多标签浏览,每个标签页面都在独立的“沙箱”内运行。Google Chrome沙箱机制与Windows操作系统内核交互时的逻辑错误,攻击者可利用该漏洞绕过沙箱隔离机制,造成信息泄露、代码执行等危害。
二、风险等级:
高
三、影响范围:
Google Chrome(Windows) < 134.0.6998.177/.178
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.google.cn/chrome/
4 Splunk Enterprise信息泄露漏洞(CVE-2025-20231)
一、漏洞描述:
在 Splunk Enterprise 的特定版本以及 Splunk Cloud Platform 上的 Splunk Secure Gateway 应用中,低权限用户 可以利用一个漏洞,允许他们在高权限用户的权限下运行搜索。这可能导致敏感信息的未经授权披露。攻击依赖于钓鱼,低权限用户通过诱骗受害者通过他们的浏览器执行请求。
二、风险等级:
高
三、影响范围:
Splunk Enterprise 9.4 < 9.4.1
Splunk Enterprise 9.3 < 9.3.3
Splunk Enterprise 9.2 < 9.2.5
Splunk Enterprise 9.1 < 9.1.8
Splunk Secure Gateway 3.8 < 3.8.38
Splunk Secure Gateway 3.7 < 3.7.23
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://advisory.splunk.com/advisories/SVD-2025-0302
页:
[1]