雷神众测漏洞周报2025.5.6-2025.5.11

雷神众测漏洞周报2025.5.6-2025.5.11

原创 雷神众测 雷神众测 2025-05-12 08:09

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.vLLM存在远程代码执行漏洞

2.Elastic Kibana存在原型污染致任意代码执行漏洞

3.用友网络科技股份有限公司用友U8 CRM存在SQL注入漏洞

4.金蝶软件(中国)有限公司金蝶Apusic应用服务器存在IIOP反序列化远程代码执行漏洞

漏洞详情

1.vLLM存在远程代码执行漏洞

漏洞介绍:

vLLM是一个快速且易于使用的LLM推理和服务库,Mooncake是开源的大模型推理架构,采用以KVCache为中心的分布式架构,通过分离预填充和解码集群,充分利用GPU集群中未充分利用的CPU、DRAM和SSD资源,实现高效的KVCache缓存‌‌。

漏洞危害:

当vLLM配置为使用Mooncake时,其使用基于pickle的序列化,并通过不安全的ZeroMQ套接字进行传输,受影响的套接字被设置为监听所有网络接口,攻击者可能利用该漏洞访问ZeroMQ套接字并实施攻击。

漏洞编号:

CVE-2025-32444

影响范围:

0.6.5 <= vLLM < 0.8.5

修复方案:

及时测试并升级到最新版本或升级版本

来源:
安恒信息CERT

2.Elastic Kibana存在原型污染致任意代码执行漏洞

漏洞介绍:

Elastic Kibana是Elastic Stack(包括Elasticsearch、Logstash和Kibana)中的关键组件,主要用于数据可视化和实时数据分析。

漏洞危害:

攻击者可以利用Kibana中的原型污染漏洞通过针对机器学习和 reporting endpoints构造恶意的HTTP请求,导致任意代码执行。

漏洞编号:

CVE-2025-25014

影响范围:

8.3.0 <= Kibana <= 8.17.5

Kibana 8.18.0

Kibana 9.0.0

修复方案:

及时测试并升级到最新版本或升级版本

来源:
安恒信息CERT

3.用友网络科技股份有限公司用友U8 CRM存在SQL注入漏洞

漏洞介绍:

用友U8 CRM‌是用友公司推出的一款客户关系管理解决方案。

漏洞危害:

用友网络科技股份有限公司用友U8 CRM存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

影响范围:

用友网络科技股份有限公司 用友U8 CRM

修复方案:

及时测试并升级到最新版本或升级版本

来源:
CNVD

4.金蝶软件(中国)有限公司金蝶Apusic应用服务器存在IIOP反序列化远程代码执行漏洞

漏洞介绍:

金蝶Apusic应用服务器(Apusic Application Server,AAS)是一款企业级中间件,全面支持JakartaEE规范,提供Web、EJB、WebService容器,适配国产软硬件,用于支撑企业级应用运行。

漏洞危害:

金蝶软件(中国)有限公司金蝶Apusic应用服务器存在IIOP反序列化远程代码执行漏洞,攻击者可利用该漏洞构造恶意的序列化数据并发送到服务器,从而实现远程代码执行。

影响范围:

金蝶软件(中国)有限公司 金蝶Apusic应用服务器 V10.0 企业版 SP1-SP8

修复方案:

及时测试并升级到最新版本或升级版本

来源:
CNVD

专注渗透测试技术

全球最新网络攻击技术

END