找回密码
 注册创意安天

漏洞风险提示(20260104)

[复制链接]
发表于 2026-1-4 10:31 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 RustFS gRPC 硬编码令牌导致认证绕过漏洞(CVE-2025-68926)
一、漏洞描述:
         屏幕截图 2026-01-04 095915.jpg
        RustFS是一款基于Rust语言开发的分布式对象存储系统,采用高性能、内存安全的设计理念,支持S3兼容接口与集群化部署,适用于云存储、数据湖及大规模非结构化数据场景。
        受影响版本(alpha.76)在客户端与服务端均使用硬编码的静态认证令牌“rustfsrpc”进行gRPC身份校验,该令牌直接暴露于公开源码中,且无法配置、无法轮换,在所有部署实例中通用。攻击者一旦能够访问RustFS的gRPC服务端口,即可利用该已知令牌绕过身份认证,无需任何权限即可调用受保护的管理接口。成功利用后,攻击者可执行删除存储桶和卷、篡改访问控制策略、读取或修改任意数据、获取用户与服务账号信息以及干扰集群运行等高危操作,可能导致数据泄露、数据完整性破坏及服务不可用。

二、风险等级:
        高
三、影响范围:
        alpha.V76版本
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/rustfs/rustfs/tags/



2 SmarterMail 未授权文件上传漏洞(CVE-2025-52691)
一、漏洞描述:
         屏幕截图 2026-01-04 100355.jpg
        SmarterMail是SmarterTools公司推出的一款基于Windows平台的邮件服务器软件,支持SMTP、POP3、IMAP及WebMail等核心邮件功能,广泛应用于中小企业和自建邮件系统场景。
        漏洞成因在于服务器对文件上传过程中的安全校验不足,导致攻击者在无需任何身份认证的情况下,即可向邮件服务器任意路径上传恶意文件。若被成功利用,攻击者可能进一步执行任意代码,从而完全控制服务器,造成邮件数据泄露、系统被植入后门或业务服务中断等严重后果。

二、风险等级:
        高
三、影响范围:
        SmarterMail ≤ 9406
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.smartertools.com/smartermail/downloads/



3 MongoDB zlib 压缩内存泄露漏洞(CVE-2025-14847)
一、漏洞描述:
         屏幕截图 2026-01-04 102232.jpg
        MongoDB是一个开源的NoSQL数据库管理系统,采用文档导向存储方式,以BSON(类似JSON)格式存储数据。
        攻击者可利用该漏洞在无需认证的情况下触发远程内存泄露。该漏洞影响多个MongoDB版本,攻击者可以通过发送特制的压缩数据包,诱使服务器解析时返回未初始化的堆内存。这些未初始化的内存区域可能包含敏感信息,如数据库凭据、用户数据等。

二、风险等级:
        高
三、影响范围:
        8.2.0 ≤ MongoDB Server ≤8.2.2
        8.0.0 ≤ MongoDB Server ≤ 8.0.16
        7.0.0 ≤ MongoDB Server ≤ 7.0.27
        6.0.0≤ MongoDB Server≤ 6.0.26
        5.0.0 ≤MongoDB Server≤ 5.0.31
        4.4.0 ≤ MongoDB Server≤4.4.29
        MongoDB Server 4.2.x 所有版本
        MongoDB Server 4.0.x 所有版本
        MongoDB Server 3.6.x 所有版本
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/mongodb/mongo/tags/



4 Vite 任意文件读取漏洞(CVE-2025-31486)
一、漏洞描述:
         屏幕截图 2026-01-04 102307.jpg
        Vite是一个现代化的前端构建工具,旨在提供更快的开发体验。
        攻击者通过构造特定的请求路径(如修改为 .svg 文件扩展名并结合其他参数)绕过文件访问限制,暴露任意文件的内容,可能导致敏感信息泄露。

二、风险等级:
        高
三、影响范围:
        6.2.0 ≤ Vite ≤ 6.2.4
        6.1.0 ≤ Vite ≤ 6.1.3
        6.0.0 ≤ Vite ≤ 6.0.13
        5.0.0 ≤ Vite ≤ 5.4.16
        Vite ≤ 4.5.11
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/vitejs/vite/releases/

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2026-4-23 19:20

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表