腾讯云安全中心推出2025年1月必修安全漏洞清单

腾讯云安全中心推出2025年1月必修安全漏洞清单

原创 腾讯云安全中心 安全攻防团队 2025-02-18 03:32

所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。

腾讯云安全中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。 

腾讯云安全中心定期发布安全漏洞必修清单,以此指引政企客户安全运维人员修复漏洞,从而避免重大损失。 
以下是2025年1月份必修安全漏洞清单

‍‍‍
一、Weblogic Server T3/IIOP 远程命令执行漏洞(CVE-2025-21535)

二、Ivanti多款产品 远程代码执行漏洞
(CVE-2025-0282)

三、Redis 远程代码执行
漏洞(CVE-2024-46981)

四、FortiOS和FortiProxy 认证绕过
漏洞(CVE-2024-55591)

五、
SonicWall SMA1000 远程命令执行
漏洞(CVE-2025-23006)

六、SonicOS SSLVPN 认证绕过
漏洞(CVE-2024-53704)

七、Rsync 堆缓冲区溢出漏洞(CVE-2024-12084)

八、Cacti 任意文件创建致远程代码执行漏洞(CVE-2025-24367)

‍‍‍

漏洞介绍及修复建议详见后文

一、WebLogic Server T3/IIOP远程命令执行漏洞



概述:

腾讯云安全近期监测到Oracle官方发布了关于WebLogic的风险公告,漏洞编号:TVD-2025-4244 (CVE编号:CVE-2025-21535,CNNVD编号:CNNVD-202501-2908)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

WebLogic是Oracle公司的一款企业级应用服务器,主要用于开发、集成、部署和管理大规模分布式Web应用、网络服务和企业应用。WebLogic服务器以其稳定性、可扩展性、高效性和安全性而广受赞誉,被广泛应用于构建和托管多层次的云应用和服务。

据描述,该漏洞源于WebLogic存在代码缺陷,攻击者可以通过T3/IIOP协议发送特制的恶意请求触发该漏洞,最终远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
未公开
PoC
未公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0

修复建议:

1
.
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://www.oracle.com/security-alerts/cpujan2025.html

  1. 临时缓解方案:

  2. 禁用T3协议,登录weblogic后台页面,在base_domain的配置页面中,进入“安全”选项卡页面,点击“筛选器”,进入连接筛选器配置。在连接筛选器中输入:WebLogic.security.net.ConnectionFilterImpl,参考以下写法,在连接筛选器规则中进行配置:

127.0.0.1 * * allow t3 t3s
* * * deny t3 t3s
  • 禁用IIOP协议,登录weblogic后台页面,在左侧菜单页中点击 环境->服务器->AdminServer->协议->IIOP,取消勾选“启动IIOP”。

二、Ivanti 多款产品远程代码执行漏洞





概述:

腾讯云安全近期监测到Ivanti官方发布了关于Ivanti Connect Secure、Ivanti Policy Secure、Ivanti Neurons for ZTA的风险公告,漏洞编号为TVD-2025-3272 (CVE编号:CVE-2025-0282,CNNVD编号:CNNVD-202501-1034)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

Ivanti Connect Secure 是一款基于 SSL VPN 的远程访问解决方案,允许用户通过安全通道访问企业资源,确保数据传输的加密和安全;Ivanti Policy Secure 是一款网络访问控制解决方案,确保只有合规且授权的设备能够访问网络资源。Ivanti Neurons for ZTA 网关是基于零信任架构的访问管理网关,提供细粒度的安全访问控制和动态身份验证。

据描述,该漏洞源于Ivanti的上述产品中存在代码缺陷,未授权的攻击者可通过发送特制的请求触发堆栈缓冲区溢出,最终远程执行代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.0

影响版本:

22.7R2 <= Ivanti Connect Secure <= 22.7R2.4

22.7R1 <= Ivanti Policy Secure <= 22.7R1.2

22.7R2 <= Ivanti Neurons for ZTA <= 22.7R2.3

修复建议:

  1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US

  1. 临时缓解方案:

  2. 利用安全组设置仅对可信地址开放。

三、Redis 远程代码执行漏洞





概述:

腾讯云安全近期监测到关于Redis的风险公告,漏洞编号为TVD-2024-37498 (CVE编号:CVE-2024-46981,CNNVD编号:CNNVD-202501-529)。成功利用此漏洞的攻击者,最终可以远程执行任意代码。

Redis是一个开源的、基于内存的键值存储系统,支持多种数据结构,如字符串、哈希、列表、集合等。它以其高性能、丰富的数据类型和灵活的持久化选项而广受欢迎,常用于缓存、消息队列、实时数据处理和高并发场景。Redis还提供了高可用性机制,如主从复制和哨兵模式,确保系统的稳定性和扩展性。

据描述,该漏洞源于Redis的Lua脚本引擎在处理内存管理时存在缺陷,经过身份验证的攻击者可以使用Lua脚本操纵内存回收器,最终可能远程执行任意代码。

P.S. 大量的Redis存在空密码和弱口令,提升了此漏洞被利用的可能性。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
未公开
PoC
未公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
7.0

影响版本:

Redis 开源/社区版 < 6.2.17

Redis 开源/社区版 < 7.2.7

Redis 开源/社区版 < 7.4.2

Redis Stack < 6.2.6-v18

Redis Stack < 7.2.0-v14

Redis Stack < 7.4.0-v2

Redis 商业版 < 6.2.18-88

Redis 商业版 < 6.4.2-115

Redis 商业版 < 7.2.4-117

Redis 商业版 < 7.4.6-102

Redis 商业版 < 7.6.0-116(non-GA)

Redis 商业版 < 7.8.x

修复建议:

1. 
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/redis/redis/tags

  1. 临时缓解方案:

  2. 修改ACL规则限制EVAL、EVALSHA命令

四、FortiOS 和 FortiProxy 认证绕过漏洞


概述:

腾讯云安全近期监测到Fortinet官方发布了关于FortiOS 和 FortiProxy的风险公告,漏洞编号为TVD-2024-38322 (CVE编号:CVE-2024-55591,CNNVD编号:CNNVD-202501-1747),成功利用此漏洞的攻击者,可以绕过身份验证,获得管理员权限。

Fortinet FortiOS 是一套专用于 FortiGate 网络安全平台的安全操作系统,提供防火墙、VPN、入侵防御、应用控制等多种安全功能。它旨在通过无缝融合网络与安全,保护企业免受复杂多样的网络威胁。FortiProxy 是 Fortinet 提供的企业级安全代理产品,主要用于内容过滤、Web 访问控制和数据安全防护等场景。它结合了多种检测技术,如 Web 过滤、DNS 过滤、DLP、反病毒和入侵防御,旨在保护用户免受网络攻击。

据描述,该漏洞源于FortiOS 和 FortiProxy存在代码缺陷,未经身份验证的远程攻击者可以通过向Node.js websocket模块发送特制的请求绕过身份验证,获得超级管理员权限。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

7.0.0 <= FortiOS <= 7.0.16

7.0.0 <= FortiProxy <= 7.0.19

7.2.0 <= FortiProxy <= 7.2.12

修复建议:

1. 
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://docs.fortinet.com/upgrade-tool

  1. 临时缓解方案:

  2. 利用安全组设置仅对可信地址开放。

五、SonicWall SMA1000 远程命令执行漏洞





概述:

腾讯云安全近期监测到SonicWall官方发布了关于SMA1000的风险公告,漏洞编号为TVD-2025-4399 (CVE编号:CVE-2025-23006,CNNVD编号:CNNVD-202501-3337),成功利用此漏洞的攻击者,最终可以远程执行任意代码。

SonicWall SMA1000 是美国SonicWall公司推出的一款安全移动访问解决方案,旨在为跨本地、云和混合数据中心托管的企业资源提供端到端的安全远程访问。该设备支持多种安全功能,包括基于身份的访问控制、多因素认证和应用程序级 VPN,确保只有经过授权的用户和设备能够访问敏感数据。SMA1000 系列设备在企业中广泛用于增强移动办公的安全性,同时保持高可用性和可扩展性,支持多达 20,000 个并发连接,并可通过集群扩展以支持数十万用户。

据描述,该漏洞源于SonicWall SMA1000系列产品中的设备管理控制台 (AMC) 和中央管理控制台 (CMC)存在代码缺陷,未经授权的攻击者可以通过发送特制的恶意请求触发反序列化,最终远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
未公开
PoC
未公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

SMA 1000 <= 12.4.3-02804

修复建议:

  1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://www.sonicwall.com/support/knowledge-base/product-notice-urgent-security-notification-sma-1000/250120090802840

  1. 临时缓解方案:

限制对设备管理控制台 (AMC) 和中央管理控制台 (CMC) 的可信来源的访问:

  • 双宿主设备:将管理控制台(默认TCP端口8443)的访问权限限制为仅能通过内部接口接入的可信内部网络(此配置不会影响用户VPN流量)。- 单宿主设备:使用防火墙将管理控制台(默认TCP端口8443)的访问权限限制为可信内部网络(此配置不会影响用户VPN流量)。

可参考官方文档:

https://www.sonicwall.com/techdocs/pdf/sma_1000-12-4-admin_guide.pdf#page=653

六、SonicOS SSLVPN 认证绕过漏洞

概述:

腾讯云安全近期监测到SonicWall官方发布了关于 SonicOS SSLVPN的风险公告,漏洞编号为 TVD-2024-37863 (CVE编号:CVE-2024-53704,CNNVD编号:CNNVD-202501-1078)。成功利用此漏洞的攻击者,成功利用此漏洞的攻击者,可以绕过身份验证,操作未经授权的资源。

SonicOS SSLVPN 是 SonicWall 公司推出的一款基于 SSL加密技术的VPN解决方案,旨在为中小企业提供安全的远程访问服务。它允许用户通过加密的网络连接安全地访问内部网络资源,广泛应用于企业、政府和教育机构等领域。SonicOS SSLVPN 采用 SSL 加密技术,兼容多种系统,支持无客户端和瘦客户端两种接入方式,能够有效保护企业数据的安全性和隐私性。

据描述,该漏洞源于SSLVPN中的身份验证算法存在缺陷,攻击者可以通过发送带有特制 Cookie的请求绕过身份验证,最终劫持活动中的SSL VPN会话并获得访问权限。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

7.1.x <= Gen7 Firewalls <= 7.1.1-7058

Gen7 Firewalls 7.1.2-7019

7.1.x <= Gen7 NSv <= 7.1.1-7058

Gen7 NSv 7.1.2-7019

TZ80 8.0.0-8035

修复建议:

  1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003

  1. 临时缓解方案:

  2. 设置仅对可信地址开放,可参考官方文档:

https://www.sonicwall.com/support/knowledge-base/how-to-restrict-sslvpn-access-to-the-sonicwall-firewall-based-on-source-wan-ip-s/200721013254423

七、Rsync 堆缓冲区溢出漏洞




概述:

腾讯云安全近期监测到关于Rsync的风险公告,漏洞编号为TVD-2024-38557 (CVE编号:CVE-2024-12084,CNNVD编号:CNNVD-202501-2083)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

Rsync是一款高效、灵活的文件同步工具,广泛应用于本地或远程环境的文件同步,通过增量备份技术实现快速、低带宽占用的数据传输。该工具被大量用于备份、镜像站点管理以及远程文件同步等场景,因其高效性和灵活性而受到用户的青睐。

据描述,该漏洞源于Rsync对用户控制的校验和长度(s2length)处理不当,当Rsyncd配置为允许匿名访问且MAX_DIGEST_LEN 超过固定的SUM_LENGTH(16字节)时,攻击者可以在sum2缓冲区中写入越界内容触发堆缓冲区溢出,最终实现远程代码执行。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
未公开
PoC
未公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

3.2.7 <= Rsync < 3.4.0

修复建议:

  1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://rsync.samba.org/download.html

  1. 临时缓解方案:

  2. 禁用匿名用户访问Rsync

  3. 设置仅对可信地址开放

八、Cacti 任意文件创建致远程代码执行漏洞





概述:

腾讯云安全近期监测到关于Cacti的风险公告,漏洞编号为TVD-2025-4676 (CVE编号:CVE-2025-24367,CNNVD编号:CNNVD-202501-3829)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

Cacti是一款基于PHP、MySQL、SNMP和RRDTool的开源网络监控和系统图形化分析工具。它通过SNMP协议收集数据,使用RRDTool存储和生成图表,提供强大的数据和用户管理功能,适用于从小型局域网到大型企业网络的监控需求。Cacti支持多种监控对象,包括服务器资源(如CPU、内存、磁盘、进程、连接数等)、网络接口(如流量、转发速度、丢包率等)、网络设备性能、安全设备性能以及机房运行环境等。

据描述,该漏洞源于Cacti中的图形创建和图形模板功能中的输入校验存在缺陷,经过身份验证的攻击者可以通过构造特制的请求将任意PHP脚本写入Web根目录,最终远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
8.7

影响版本:

Cacti <= 1.2.28

修复建议:

  1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/Cacti/cacti/releases

  1. 临时缓解方案:

  2. 设置仅对可信地址开放

*** 以上漏洞的修复建议,由安全专家审核并融合了AI生成的建议。**

*** 漏洞评分为腾讯云安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。**

通用的漏洞修复、防御方案建议

腾讯云安全专家推荐用户参考相关安全漏洞风险通告提供的建议及时升级修复漏洞,推荐企业安全运维人员通过腾讯云原生安全产品检测漏洞、防御漏洞武器攻击。

具体操作步骤可参考以下文章指引:
https://s.tencent.com/research/report/157

腾讯安全攻防团队 A&D Team

腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。

往期企业必修漏洞清单