免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 RustFS gRPC 硬编码令牌导致认证绕过漏洞(CVE-2025-68926)
一、漏洞描述:
RustFS是一款基于Rust语言开发的分布式对象存储系统,采用高性能、内存安全的设计理念,支持S3兼容接口与集群化部署,适用于云存储、数据湖及大规模非结构化数据场景。
受影响版本(alpha.76)在客户端与服务端均使用硬编码的静态认证令牌“rustfsrpc”进行gRPC身份校验,该令牌直接暴露于公开源码中,且无法配置、无法轮换,在所有部署实例中通用。攻击者一旦能够访问RustFS的gRPC服务端口,即可利用该已知令牌绕过身份认证,无需任何权限即可调用受保护的管理接口。成功利用后,攻击者可执行删除存储桶和卷、篡改访问控制策略、读取或修改任意数据、获取用户与服务账号信息以及干扰集群运行等高危操作,可能导致数据泄露、数据完整性破坏及服务不可用。
二、风险等级:
高
三、影响范围:
alpha.V76版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/rustfs/rustfs/tags/
2 SmarterMail 未授权文件上传漏洞(CVE-2025-52691)
一、漏洞描述:
SmarterMail是SmarterTools公司推出的一款基于Windows平台的邮件服务器软件,支持SMTP、POP3、IMAP及WebMail等核心邮件功能,广泛应用于中小企业和自建邮件系统场景。
漏洞成因在于服务器对文件上传过程中的安全校验不足,导致攻击者在无需任何身份认证的情况下,即可向邮件服务器任意路径上传恶意文件。若被成功利用,攻击者可能进一步执行任意代码,从而完全控制服务器,造成邮件数据泄露、系统被植入后门或业务服务中断等严重后果。
二、风险等级:
高
三、影响范围:
SmarterMail ≤ 9406
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.smartertools.com/smartermail/downloads/
3 MongoDB zlib 压缩内存泄露漏洞(CVE-2025-14847)
一、漏洞描述:
MongoDB是一个开源的NoSQL数据库管理系统,采用文档导向存储方式,以BSON(类似JSON)格式存储数据。
攻击者可利用该漏洞在无需认证的情况下触发远程内存泄露。该漏洞影响多个MongoDB版本,攻击者可以通过发送特制的压缩数据包,诱使服务器解析时返回未初始化的堆内存。这些未初始化的内存区域可能包含敏感信息,如数据库凭据、用户数据等。
二、风险等级:
高
三、影响范围:
8.2.0 ≤ MongoDB Server ≤8.2.2
8.0.0 ≤ MongoDB Server ≤ 8.0.16
7.0.0 ≤ MongoDB Server ≤ 7.0.27
6.0.0≤ MongoDB Server≤ 6.0.26
5.0.0 ≤MongoDB Server≤ 5.0.31
4.4.0 ≤ MongoDB Server≤4.4.29
MongoDB Server 4.2.x 所有版本
MongoDB Server 4.0.x 所有版本
MongoDB Server 3.6.x 所有版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/mongodb/mongo/tags/
4 Vite 任意文件读取漏洞(CVE-2025-31486)
一、漏洞描述:
Vite是一个现代化的前端构建工具,旨在提供更快的开发体验。
攻击者通过构造特定的请求路径(如修改为 .svg 文件扩展名并结合其他参数)绕过文件访问限制,暴露任意文件的内容,可能导致敏感信息泄露。
二、风险等级:
高
三、影响范围:
6.2.0 ≤ Vite ≤ 6.2.4
6.1.0 ≤ Vite ≤ 6.1.3
6.0.0 ≤ Vite ≤ 6.0.13
5.0.0 ≤ Vite ≤ 5.4.16
Vite ≤ 4.5.11
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/vitejs/vite/releases/
|