免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Tomcat RewriteValve 路径遍历漏洞(CVE-2025-55752)
一、漏洞描述:
Apache Tomcat 是一个开源的 Web 服务器和 Servlet 容器,广泛用于 Web 应用的部署和运行。Tomcat 的 RewriteValve 组件是一个服务器端的 URL 重写引擎,它允许开发者通过配置规则来动态修改传入请求的 URL 地址,常用于实现重定向、URL 美化或根据特定条件路由请求。
Apache Tomcat 的 RewriteValve 组件中,由于 URL 规范化与解码操作的执行顺序存在缺陷,导致攻击者能够突破安全路径限制,直接访问受保护的 /WEB-INF/ 或 /META-INF/ 敏感目录。如果同时启用了 PUT 请求或 WebDAV 功能,则攻击者可以上传恶意 JSP 文件并通过路径遍历执行,从而造成远程代码执行。
二、风险等级:
高
三、影响范围:
Apache Tomcat 11.0.0-M1 至 11.0.10 之间的版本(不含 11.0.11)
Apache Tomcat 10.1.0-M1 至 10.0.44 之间的版本(不含 10.0.45)
Apache Tomcat 9.0.0-M1 至 9.0.108 之间的版本(不含 9.0.109)
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tomcat.apache.org/download-11.cgi
2 Oracle WebLogic Server 拒绝服务漏洞(CVE-2025-61752)
一、漏洞描述:
Oracle WebLogic Server 是 Oracle 公司出品的一款基于 Java EE 架构的中间件产品,属于 应用服务器(Application Server) 类别,用于 部署、运行和管理企业级 Java 应用程序。
WebLogic Server在处理通过 HTTP/2 协议发送的特定网络请求时,对资源消耗缺乏有效的限制机制,未经身份验证的远程攻击者可以利用此漏洞,向目标 WebLogic 实例发送特制的 HTTP/2 请求,从而耗尽服务器资源,最终导致服务挂起或频繁崩溃,实现拒绝服务攻击。
二、风险等级:
高
三、影响范围:
Oracle WebLogic Server 14.1.1.0.0
Oracle WebLogic Server 14.1.2.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.oracle.com/security-alerts/cpuoct2025.html
3 Oracle MySQL Server InnoDB 组件权限提升与拒绝服务漏洞(CVE-2025-53054)
一、漏洞描述:
Oracle MySQL Server 的 InnoDB 组件 是 MySQL 默认和最核心的存储引擎(Storage Engine),负责 数据的存储、事务、并发控制、崩溃恢复等核心功能。
InnoDB 存储引擎组件对高权限账户的操作缺乏充分的访问控制和校验机制。成功利用此漏洞,攻击者可以在未授权的情况下导致 MySQL 服务器挂起或频繁崩溃,造成系统拒绝服务。此外,攻击者还能够对 MySQL 服务器可访问的部分数据进行未授权的更新、插入或删除操作,破坏数据完整性。
二、风险等级:
高
三、影响范围:
8.0.0 ≤ Oracle MySQL Server ≤ 8.0.43
8.4.0 ≤ Oracle MySQL Server ≤ 8.4.6
9.0.0 ≤ Oracle MySQL Server ≤ 9.4.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.oracle.com/security-alerts/cpuoct2025.html
4 Microsoft Azure Cache for Redis Enterprise权限提升漏洞(CVE-2025-59271)
一、漏洞描述:
Microsoft Azure Cache for Redis Enterprise是美国Microsoft公司的一款内存缓存服务。
Microsoft Azure Cache for Redis Enterprise存在权限提升漏洞,攻击者可利用该漏洞在系统上获得更高的权限。
二、风险等级:
高
三、影响范围:
Microsoft Azure Managed Redis
Microsoft Azure Cache for Redis Enterprise
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://msrc.microsoft.com/updat ... lity/CVE-2025-59271
|