漏洞风险提示(20250331)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Splunk远程代码执行漏洞(CVE-2025-20229)
一、漏洞描述:
Splunk Enterprise是一款强大的数据分析平台,专注于机器数据的收集、监控和分析,广泛应用于日志管理、安全信息事件管理(SIEM)和IT运维,能够帮助组织实时获取操作数据、检测异常、分析趋势,并提供可视化报表和警报功能。Splunk Cloud Platform是Splunk的云版本,提供与Enterprise相同的数据分析功能,但以SaaS形式运行,用户无需自行管理基础设施。它适用于需要高度可扩展性和灵活性的企业,支持跨平台、跨环境的数据分析和管理,帮助组织高效处理大数据,并实现深入的智能洞察。
在特定版本中,低权限用户(未持有"admin"或"power"角色)由于缺乏必要的授权检查,可能通过将文件上传至“$SPLUNK_HOME/var/run/splunk/apptemp”目录,从而执行远程代码(RCE)。
二、风险等级:
高
三、影响范围:
9.3.2408.100 <= Splunk Cloud Platform <= 9.3.2408.103
9.2.2406.100 <= Splunk Cloud Platform <= 9.2.2406.107
Splunk Cloud Platform < 9.2.2403.113
Splunk Cloud Platform < 9.1.2312.207
9.3.0 <= Splunk Enterprise <= 9.3.2
9.2.0 <= Splunk Enterprise 9.2.4
9.1.0 <= Splunk Enterprise 9.1.7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.splunk.com/en_us/download.html/
2 LibreChat拒绝服务漏洞(CNVD-2025-06063)
一、漏洞描述:
LibreChat是一个增强的ChatGPT克隆。
LibreChat存在拒绝服务漏洞,攻击者可利用该漏洞导致服务器崩溃。
二、风险等级:
高
三、影响范围:
LibreChat LibreChat <0.7.6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/danny-avila/librechat/commit/976784c01fa4cce00d4c2941801d56aed375c21b
3 Open Panel权限提升漏洞(CVE-2025-25871)
一、漏洞描述:
Open Panel是一款开源的游戏服务器控制面板。
Open Panel中存在权限提升漏洞。攻击者可利用该漏洞通过修复权限功能升级权限。
二、风险等级:
高
三、影响范围:
Open Panel Open Panel 0.3.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://openpanel.com
4 Ingress NGINX Controller存在远程代码执行漏洞(CVE-2025-1097)
一、漏洞描述:
Ingress NGINX Controller是一款开源的入口控制器,使用NGINX作为反向代理和负载均衡器。
Ingress NGINX Controller存在远程代码执行漏洞,该漏洞源于auth-tls-match-cn Ingress注解可用于注入配置,可能导致任意代码执行和Secrets泄露。目前没有详细的漏洞细节提供。
二、风险等级:
高
三、影响范围:
Ingress NGINX Controller Ingress NGINX Controller <1.11.5
Ingress NGINX Controller Ingress NGINX Controller <1.12.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/kubernetes/ingress-nginx/releases/tag/controller-v1.12.1
页:
[1]