admin管理员组

文章数量:1516870

公开漏洞精选

1.1 BentoML 文件上传功能 SSRF 漏洞

漏洞详情

发布日期: 2025-07-30

漏洞编号: CVE-2025-54381

漏洞描述: BentoML 是一个用于构建和部署机器学习服务的开源框架,提供便捷的 API 定义和服务管理功能。该框架的 multipart form data 和 JSON 请求处理模块在处理文件上传请求时存在安全缺陷,具体表现为:在序列化与反序列化逻辑中,自动下载用户提供的 URL 指向的文件,但缺乏对内部网络地址的验证。multipart form data 的序列化模块(`MultipartSerde`)完全未进行 URL 校验,而 JSON 请求处理模块(`JSONSerde`)仅进行基本的 URL 方案校验,未限制对内部网络、云服务元数据端点和 localhost 的访问。这种设计性问题使得攻击者可以通过向服务器发送包含恶意 URL 的文件上传请求,触发任意 HTTP 请求,进而访问内部网络资源、云服务元数据或其他敏感端点。

漏洞评级: 严重 (CVSS3: 9.9)

漏洞类型: SSRF

利用方式: 远程

PoC状态: 已公开

影响范围: bentoml[ 1.4.0, 1.4.19)

修复方案

官方补丁: 已发布

官方修复: 官方已发布补丁更新包,请升级至无漏洞版本进行修复。

参考链接:

2.2  NanoMQ 系统主题消息权限绕过访问漏洞

漏洞详情

发布日期: 2025-07-29

漏洞编号: CVE-2024-42655

漏洞描述: NanoMQ 是一个轻量级的高性能 MQTT 消息代理,通常用于 IoT(物联网)设备的数据传输和消息队列处理。该组件提供了基于 MQTT 协议的消息传递功能,支持系统级主题与客户端之间的通信。在 NanoMQ v0.21.10 中,存在一个权限绕过问题,攻击者可以利用 MQTT 协议中的通配符字符绕过权限控制机制,从而访问敏感的系统主题消息。此漏洞的成因是组件在处理通配符匹配时未严格验证访问权限,导致某些系统级消息被暴露给未经授权的客户端。

漏洞评级: 高危  (CVSS3: 8.8)

漏洞类型: 权限控制不当

利用方式: 远程

PoC状态: 未公开

影响范围: NanoMQ < 0.21.10

修复方案

官方补丁: 已发布

官方修复: 官方已发布补丁更新包,请升级至无漏洞版本进行修复。

参考链接:

2.3 SQLite sqlite3KeyInfoFromExprList 函数整数溢出漏洞

漏洞详情

发布日期 :2025-07-29

漏洞编号: CVE-2025-7458

漏洞描述: SQLite 是一个广泛使用的嵌入式关系数据库引擎,常用于移动应用、浏览器以及嵌入式系统中。sqlite3KeyInfoFromExprList 是 SQLite 中用于处理表达式列表的函数。该漏洞由于在处理 ORDER BY 子句中大量表达式时没有正确校验整数操作可能导致整数溢出。攻击者可以通过构造特定的 SELECT 语句,利用该漏洞触发整数溢出,进而导致服务拒绝或泄露进程内存中的敏感信息。

漏洞评级: 中危  (CVSS3: 6.9)

漏洞类型: 整数溢出

利用方式: 本地

PoC状态: 未公开

影响范围: SQLite 3.39.2 至 3.41.1

修复方案

官方补丁:已发布

官方修复: 官方已发布补丁更新包,请升级至无漏洞版本进行修复。

参考链接:

组件投毒情报

2.1 Python组件triple-equals窃取系统环境变量及平台信息

投毒详情

投毒概述: 组件包triple-equals 的triple-equals/__init__.py文件中包含恶意代码,其主要功能是窃取系统环境变量及系统平台信息(包括系统版本、主机名、工作目录等)的恶意代码,窃取的数据发送到投毒者服务器:

投毒编号: XMIRROR-MAL45-1CA46D72

项目主页:

投毒版本: 10.0.1;10.0.2

发布日期: 2025-07-30

总下载量: 187次

修复方案

开发者可通过命令 pip show triple-equals 在项目目录下使用查询是否已安装存在恶意投毒的组件版本,如果已安装请立即使用 pip uninstall triple-equals -y 进行卸载。此外,也可使用悬镜安全开源工具 OpenSCA-cli进行扫描检测。

IOC信息:

本文标签: 漏洞详情发布日期编程