2025-7-17日漏洞情报汇总

原文链接: https://mp.weixin.qq.com/s?__biz=Mzg3MTY3NzUwMQ==&mid=2247490661&idx=1&sn=bdb612384cfb0e926f9418a23abe4ea4

2025-7-17日漏洞情报汇总

原创 小艾 小艾搞安全 2025-07-17 13:01

WPS文档中心和文档中台存在未授权接口可能导致远程代码执行

漏洞描述

经和WPS安全人员沟通确认,该漏洞为历史漏洞。

文档中心和文档中台存在未授权接口,可能导致远程代码执行,如果所有链路利用成功,攻击者就可以接管对应的pod,然后在pod里面扫描,进一步横行移动。

经核实,该漏洞在2024年5月得到修复。

临时解决方案

暴露在公网 尽快屏蔽掉这6个API

/open/v6/api/etcd/operate
/open/api/etcd/operate
/mgr/api/etcd/operate
/mgr/api/mq/v1/receive/msg
/open/api/tools/v1/collect/appactivity
/mgr/api/tools/v1/collect/appactivity

规则如下:

^/wps/(open|mgr)/api/(etcd/operate|mq/v1/receive/msg|tools/v1/collect/appactivity)$|^/wps/open/v6/api/etcd/operate$

受影响情况

该漏洞影响通过Docker部署并暴露在公网的文档中台或文档中心,内网环境不受影响。

受影响版本

v7.0.2306b ≤ 文档中心 < v7.0.2405b

v6.0.2205 ≤ 文档中台 < v7.1.2405

解决方案

建议尽快完成版本更新:

• 文档中台:升级至 v7.1.2405 或更高版本

• 文档中心:升级至 v7.0.2405b 或更高版本

对于无法及时升级的客户,我们已提供临时方案,请联系我们或项目经理。

亿邮邮件网关系统远程命令执行漏洞

漏洞描述

亿邮邮件网关系统存在远程命令执行漏洞,由于亿邮邮件网关在进行内容分析时,会对解压后的文件的文件名进行识别,如果文件名中包含
.pdf字符串则会调用pdftotext二进制文件将原始文件转为文本文件;未经身份验证的攻击者可通过pdf的文件名构造恶意附件触发远程命令执行。目前已有演练利用,请相关用户尽快采取措施进行防护。

披露时间

2025-07-17

影响范围

亿邮邮件网关系统

修复建议

1、 请受影响的用户联系厂商进行确认并修复,官网链接:

https://www.eyou.net/product/mail_wg.html 

2、可关闭邮件网关的内容分析功能进行缓解 

3、根据业务实际情况进行访问限制

具体漏洞情报已同步羽雀,地址如下:

https://www.yuque.com/xiaoai-7mfyv/nl9lag?# 

《2025HW漏洞情报》 密码:smaf

想加入2025HW情报群的,
添加我微信:xfclyyzyq
拉你进群,因为满200人后只能手动拉你进群

内部圈子

由于敏感时期,POC不再对外公开

POC详情已放入博主内部圈子中,不再对外网开放,每天更新

2025-7-17日漏洞情报汇总

内部代码审计工具第一尝鲜,多语言规则正在逐步完善。

2025-7-17日漏洞情报汇总

2025-7-17日漏洞情报汇总

2025-7-17日漏洞情报汇总

内部自研C2第一时间体验

2025-7-17日漏洞情报汇总

欢迎各位师傅加入,新人优惠券仅剩最后几张,先到先得❤️

图片