扫码进群:获取每日最新漏洞和投毒情报推送
清源SCA开源版交流群
2025年06月20~22日新增漏洞相关情报
CVE未收录高危漏洞提早感知:4
CVE热点漏洞精选:4
投毒情报:3
漏洞提早感知(CVE暂未收录)
1. Cypress ReDOS漏洞攻击可能导致系统可用性严重受损
漏洞描述
该漏洞源于组件内部未优化的正则表达式模式匹配逻辑,攻击者可通过构造特殊字符串诱使引擎陷入指数级回溯状态。由于采用网络暴露面且无需前置条件,攻击具备高度可实施性。其核心风险在于消耗服务器CPU/GPU资源至临界阈值,最终引发拒绝服务效应。
组件描述
Cypress作为前端自动化测试框架,提供异步执行模型及跨浏览器兼容性,支持CI/CD流水线集成并通过实时重载加速开发迭代。其核心职责包括DOM操作、断言验证及事件监听机制,依赖Node.js运行时实现服务端渲染与调试器联动。
漏洞详情
漏洞威胁性评级: 7.5 (高危)
漏洞类型: ReDOS (CWE-1333)
受影响组件仓库地址: https://github.com/cypress-io/cypress
Star数: 48721
进行简单的输入验证检查
2. Langchain-Chatchat后端API路径遍历漏洞利用实现远程代码执行与系统破坏
漏洞描述
该漏洞源于后端路由处理器对filename参数缺乏严格的路径规范化校验,攻击者可通过构造含有“../”目录遍历序列的文件名(如../../../../../etc/passwd),在上传流程中突破约束,将任意内容写入操作系统任意目录层级。成功利用可覆盖系统关键配置文件、植入恶意WebShell实现持久化控制,或修改运行时依赖库触发代码注入。由于攻击完全依赖HTTP协议无需身份凭证,且漏洞位于核心文件传输通道,潜在危害涵盖横向移动、权限提升和服务拒绝。
组件描述
Langchain-Chatchat作为集成大型语言模型服务、知识库管理和对话控制的AI应用开发框架,其核心模块包括API网关、文件存储及数据库交互层。/v1/files接口设计用于接收用户上传的知识文档并进行语义解析与持久化存储,主要服务于本地化知识库构建及会话上下文扩展功能。该组件通过HTTP协议暴露文件操作能力,依赖输入校验机制保证文件路径合法性以实现数据隔离。
漏洞详情
漏洞威胁性评级: 9.8 (超危)
漏洞类型: path traversal (CWE-22)
受影响组件仓库地址: https://github.com/chatchat-space/Langchain-Chatchat
Star数: 35340
修复建议
对文件名进行过滤,设置敏感字符黑名单
后端不采取直接拼接的方式去存储访问文件
3. Langchain-Chatchat路径穿越漏洞导致服务器任意目录文件篡改
漏洞描述
该漏洞源于/knowledge_base/upload_temp_docs接口未正确校验文件命名参数中的路径遍历字符序列(..),攻击者可通过HTTP POST请求携带恶意构造文件名触发漏洞。技术本质是服务端未实施有效的输入规范化过滤,使攻击者能够突破预设目录边界,在操作系统根目录层级创建或覆盖任意文件。
组件描述
Langchain-Chatchat是一款基于大语言模型的知识库管理系统,核心功能包括文档加载、转换及检索增强生成(RAG)。其架构采用模块化设计,支持多模态数据处理与分布式部署,主要服务于企业级私有知识图谱构建场景。组件通过RESTful API接口实现文件存储管理,依赖客户端上传的文件命名逻辑进行目录组织,此特性构成潜在安全脆弱点。
漏洞详情
漏洞威胁性评级: 9.8 (超危)
漏洞类型: Path Traversal (CWE-22)
受影响组件仓库地址: https://github.com/chatchat-space/Langchain-Chatchat
Star数: 35340
修复建议
对文件名进行过滤,设置敏感字符黑名单
后端不采取直接拼接的方式去存储访问文件
4. 开放5G核心网远程空指针解引用漏洞可引发服务拒绝攻击
漏洞描述
漏洞源于SBI接口未校验恶意HTTP请求的Content-Type头部与空载荷参数组合,当接收到multipart/related类型且Body为空的数据包时,触发NULL指针访问导致服务进程异常退出。攻击者无需身份验证即可通过公网IP发起定向DOS攻击,可快速瘫痪目标节点并扩散至集群级联故障。
组件描述
Open5GS作为开源5G核心网实现,采用模块化设计部署控制面功能实体(AMF/AUSF/SMF),通过服务化架构(SBA)构建南北向SBI接口,承载鉴权认证、会话管理及移动性控制等关键业务流程。组件间依赖RESTful API通信模型,支持动态扩展的网络切片能力,在虚拟化环境中实现端到端QoS保障。
漏洞详情
漏洞威胁性评级: 7.5 (高危)
漏洞类型: NULL Pointer Dereference (CWE-476)
受影响组件仓库地址: https://github.com/open5gs/open5gs
Star数: 2094
修复建议
对HTTP请求的Content-Type内容进行是否为空的检验
新增CVE 情报
1. Mattermost 文件上传路径穿越导致远程代码执行
漏洞描述
漏洞编号:CVE-2025-4981
发布时间:2025年06月20日
CVSS 评分为 9.9(超危)
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-4981
在 Mattermost 10.5.x <= 10.5.5、9.11.x <= 9.11.15、10.8.x <= 10.8.0、10.7.x <= 10.7.2、10.6.x <= 10.6.5 版本中,归档提取器未对文件名进行有效清理,存在 路径穿越(CWE-427) 安全缺陷。攻击者可借助身份验证后上传包含路径遍历序列的归档文件,在目标服务器上实现任意文件写入操作,最终可能导致远程代码执行。此漏洞影响默认启用文件附件上传与内容检索功能的实例(`FileSettings.EnableFileAttachments=true` 和 `FileSettings.ExtractContent=true`),且该配置为默认状态。
漏洞影响所有未应用补丁的 Mattermost 实例,尤其是企业级协作环境中频繁使用的文件存储场景。攻击者仅需构造特定归档包并诱骗用户上传即可达成攻击目的,无需额外用户交互且具备远程横向渗透能力。
组件描述
Mattermost 是一款开源团队协作平台,提供实时消息通信及文件管理功能,常用于企业内部协同工作。
潜在风险
攻击复杂度极低:利用门槛低,适合自动化工具传播
存在公开利用证据:PoC 已披露,攻防窗口极度压缩
默认配置暴露面广:多数实例未主动禁用敏感功能
修复建议
1. 立即升级至官方修复版本(参考补丁提交记录:https://github.com/mattermost/mattermost/commit/65aec10162f612d98edf91cc66bf7e781868448b)
2. 对非必需场景禁用文件内容提取(`FileSettings.ExtractContent=false`)
3. 限制用户上传权限并启用白名单机制
4. 部署基于EDR的异常写入行为监测规则
5. 对高危目录实施文件完整性校验策略
2. COROS PACE 3 TLS证书验证漏洞导致中间人攻击窃取API访问令牌
漏洞描述
漏洞编号:CVE-2025-32878
发布时间:2025年06月20日
CVSS 评分为 9.8(超危)
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-32878
在COROS PACE 3 设备 3.0808.0 及之前版本中,其 WLAN 固件下载功能因 TLS 服务器证书验证缺失(CWE-295),存在中间人攻击(MITM)安全隐患。设备通过 HTTPS 请求固件信息时,未对 TLS 握手中 X.509 服务器证书进行有效性验证,攻击者可通过部署 TLS 代理并伪造自签名证书,截获加密通信流,进而劫持用户认证凭据(如 API 访问令牌)。该漏洞已被证实存在公开利用证据。
漏洞影响所有使用受影响版本 COROS PACE 3 设备的用户,攻击无需用户交互即可远程实施。攻击者仅需处于设备与服务器之间的网络链路中,即可发起证书欺骗攻击,造成敏感数据泄露及会话控制权丧失。
组件描述
COROS PACE 3 是一款智能运动腕表设备,具备 WLAN 连接能力以支持固件更新与云端同步功能。
潜在风险
攻击复杂度低:仅需基础网络权限即可实施攻击
已检测到实际利用尝试:漏洞窗口期已进入主动防御阶段
修复建议
1. 紧急升级至厂商发布的修复版本(待官方披露)
2. 在局域网部署双向 TLS 互认策略
3. 禁用设备内嵌 WLAN 自动连接功能
4. 监控异常 HTTPS 证书信任链事件
3. COROS应用蓝牙通信未加密窃听漏洞导致数据泄露
漏洞描述
漏洞编号:CVE-2025-32875
发布时间:2025年06月20日
CVSS 评分为 9.8(超危)
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-32875
在COROS 3.8.12及更低版本Android应用中,蓝牙连接功能未强制实施配对与绑定验证,存在 数据加密缺失(CWE-287) 安全缺陷。攻击者可在无需用户交互前提下,通过蓝牙广播范围捕获未加密的BLE数据流,进而实施被动窃听或主动中继攻击。该漏洞允许攻击者绕过常规配对流程,在设备未绑定状态下持续获取敏感通信数据。此漏洞已发现存在实际利用痕迹。
漏洞影响所有运行Android平台的COROS智能穿戴设备用户,包含运动监测、健康数据分析等核心功能场景。攻击者仅需处于蓝牙信号范围内即可完成数据截取,无需诱使用户点击恶意链接或安装附加软件。
组件描述
COROS是一款面向健身爱好者的智能手表配套应用,提供实时心率监测、GPS轨迹记录、运动模式分析等功能,依赖蓝牙连接同步设备数据。
潜在风险
数据机密性完全丧失:所有传感器数据以明文形式传输
可发起机器中间人(MITM)攻击:篡改训练参数或注入伪造生理指标
利用门槛极低:普通蓝牙嗅探工具即可完成攻击
修复建议
1. 立即更新至官方发布的修复版本(具体版本待公告)
2. 在设备管理界面禁用非信任蓝牙设备的自动连接权限
3. 启用Android系统级蓝牙安全策略(需开发者适配)
4. 敏感场景切换至Wi-Fi热点直连等替代传输方式
4. Pterodactyl 未授权命令注入导致任意代码执行
漏洞描述
漏洞编号:CVE-2025-49132
发布时间:2025年06月21日
CVSS 评分为 10.0(超危)
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-49132
在 Pterodactyl 1.11.11 及更早版本中,`/locales/locale.json` 接口因未能有效验证 `locale` 和 `namespace` 查询参数,存在 未经身份验证的代码注入 漏洞(CWE-94)。攻击者可通过构造特殊请求直接触发反序列化逻辑中的命令注入链,最终以面板服务器权限为基础,横向渗透至关联业务系统,窃取数据库凭证、加密密钥及托管游戏服务器文件。该漏洞已确认存在公开利用证据。
漏洞影响所有未升级至 1.11.11 的 Pterodactyl 实例,攻击路径无需用户交互且具备远程零点击特性。攻击者仅需发送精心设计的 HTTP 请求即可实现持久性驻留。
组件描述
Pterodactyl 是面向游戏开发者的核心运维工具,用于集中管理 Minecraft 等多人在线游戏的分布式服务器集群。其核心功能涵盖虚拟机调度、资源配额控制及自动化备份。
潜在风险
- 攻击门槛极低:PoC 快速泛滥于暗网社区
- 高隐蔽性负载:可伪装为合法语言包请求逃避检测
- 供应链污染风险:宿主机沦陷后可感染下游玩家客户端
修复建议
1. 即刻应用官方补丁 v1.11.11(提交 ID: 24c82b0e...)
2. 在反向代理层部署 OWASP CRIME 规则集拦截危险字符
3. 启用容器级强制访问控制策略限制面板进程权限
4. 对 `/api/application/*` 终结点实施速率限制与签名验证
5. 使用 Cilium eBPF 进行内核级 sys_call 级审计跟踪
投毒情报
1. 投毒事件
事件描述
这是一个npm官方仓库中的投毒事件, npm中handelsblatt-hypesignals-ui-components组件的99.99.0版本被标记为存在恶意性。该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。该组件版本的md5值为2815c7fa86928270de6765e575ab04d8
发布日期
2025年06月22日
2. 投毒事件
事件描述
这是一个npm官方仓库中的投毒事件, npm中audible-react-assets组件的99.99.99版本被标记为存在恶意性。该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。该组件版本的md5值为4fd984bc6be06a03028dacef80e223cf
发布日期
2025年06月21日
3. 投毒事件
事件描述
这是一个npm官方仓库中的投毒事件, npm中integromat-iml组件的99.99.99版本被标记为存在恶意性。 该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。 该组件版本的md5值为d2efbdda3abe63b8b381a102bceed46d
发布日期
2025年06月21日
扫码进群:获取每日最新漏洞和投毒情报推送
清源SCA开源版交流群
开源安全,始于清源。让我们共同守护代码基石,释放开源生态的真正潜力!
关于安势信息
上海安势信息技术有限公司是国内先进的软件供应链安全治理解决方案提供商,核心团队来自Synopsys、华为、阿里巴巴、腾讯、中兴等国内外企业。安势信息始终坚持DevSecOps的理念和实践,以AI、多维探测和底层引擎开发等技术为核心,提供包括清源CleanSource SCA(软件成分分析)、清源SCA开源版、清正CleanBinary (二进制代码扫描)、清流PureStream(AI风险治理平台)、清本CleanCode SAST(企业级白盒静态代码扫描)、可信开源软件服务平台、开源治理服务等产品和解决方案,覆盖央企、高科技、互联网、ICT、汽车、高端制造、半导体&软件、金融等多元化场景的软件供应链安全治理最佳实践。
欢迎访问安势信息官网www.sectrend.com.cn或发送邮件至 [email protected]垂询。
点击蓝字 关注我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...