雷神众测漏洞周报2025.5.6-2025.5.11
雷神众测漏洞周报2025.5.6-2025.5.11
原创 雷神众测 雷神众测 2025-05-12 08:09
摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.vLLM存在远程代码执行漏洞
2.Elastic Kibana存在原型污染致任意代码执行漏洞
3.用友网络科技股份有限公司用友U8 CRM存在SQL注入漏洞
4.金蝶软件(中国)有限公司金蝶Apusic应用服务器存在IIOP反序列化远程代码执行漏洞
漏洞详情
1.vLLM存在远程代码执行漏洞
漏洞介绍:
vLLM是一个快速且易于使用的LLM推理和服务库,Mooncake是开源的大模型推理架构,采用以KVCache为中心的分布式架构,通过分离预填充和解码集群,充分利用GPU集群中未充分利用的CPU、DRAM和SSD资源,实现高效的KVCache缓存。
漏洞危害:
当vLLM配置为使用Mooncake时,其使用基于pickle的序列化,并通过不安全的ZeroMQ套接字进行传输,受影响的套接字被设置为监听所有网络接口,攻击者可能利用该漏洞访问ZeroMQ套接字并实施攻击。
漏洞编号:
CVE-2025-32444
影响范围:
0.6.5 <= vLLM < 0.8.5
修复方案:
及时测试并升级到最新版本或升级版本
来源:
安恒信息CERT
2.Elastic Kibana存在原型污染致任意代码执行漏洞
漏洞介绍:
Elastic Kibana是Elastic Stack(包括Elasticsearch、Logstash和Kibana)中的关键组件,主要用于数据可视化和实时数据分析。
漏洞危害:
攻击者可以利用Kibana中的原型污染漏洞通过针对机器学习和 reporting endpoints构造恶意的HTTP请求,导致任意代码执行。
漏洞编号:
CVE-2025-25014
影响范围:
8.3.0 <= Kibana <= 8.17.5
Kibana 8.18.0
Kibana 9.0.0
修复方案:
及时测试并升级到最新版本或升级版本
来源:
安恒信息CERT
3.用友网络科技股份有限公司用友U8 CRM存在SQL注入漏洞
漏洞介绍:
用友U8 CRM是用友公司推出的一款客户关系管理解决方案。
漏洞危害:
用友网络科技股份有限公司用友U8 CRM存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
影响范围:
用友网络科技股份有限公司 用友U8 CRM
修复方案:
及时测试并升级到最新版本或升级版本
来源:
CNVD
4.金蝶软件(中国)有限公司金蝶Apusic应用服务器存在IIOP反序列化远程代码执行漏洞
漏洞介绍:
金蝶Apusic应用服务器(Apusic Application Server,AAS)是一款企业级中间件,全面支持JakartaEE规范,提供Web、EJB、WebService容器,适配国产软硬件,用于支撑企业级应用运行。
漏洞危害:
金蝶软件(中国)有限公司金蝶Apusic应用服务器存在IIOP反序列化远程代码执行漏洞,攻击者可利用该漏洞构造恶意的序列化数据并发送到服务器,从而实现远程代码执行。
影响范围:
金蝶软件(中国)有限公司 金蝶Apusic应用服务器 V10.0 企业版 SP1-SP8
修复方案:
及时测试并升级到最新版本或升级版本
来源:
CNVD
专注渗透测试技术
全球最新网络攻击技术
END