SolarWinds 紧急修复 Web Help Desk 四大高危漏洞
HackerNews 编译,转载请注明出处: SolarWinds 发布了安全更新,修复其 Web Help Desk 产品中存在的多个安全漏洞,其中包含四项可导致身份验证绕过及远程代码执行(RCE)的高危漏洞。 相关漏洞详情列表如下: · CVE-2025-40536(CVSS 评分:8.1):安全控制绕过漏洞。未经认证的攻击者可借此访问某些受限制的功能。 · CVE-2025-40537(CVSS 评分:7.5):硬编码凭证漏洞。攻击者可利用预设的“client”用户账户访问管理功能。 · CVE-2025-40551(CVSS 评分:9.8):不可信数据反序列化漏洞。可导致远程代码执行,使未经认证的攻击者能够在主机上运行任意命令。 · CVE-2025-40552(CVSS 评分:9.8):认证绕过漏洞。未经认证的攻击者可利用此漏洞执行特定操作与方法。 · CVE-2025-40553(CVSS 评分:9.8):不可信数据反序列化漏洞。可导致远程代码执行,使未经认证的攻击者能够在主机上运行任意命令。 · CVE-2025-40554(CVSS 评分:9.8):认证绕过漏洞。攻击者可利用此漏洞调用 Web Help Desk 内部的特定操作。 前三个漏洞由 Horizon3.ai 的 Jimi Sebree 发现并上报,后三个漏洞则由 watchTowr 的 Piotr Bazydlo 发现,相关贡献均已获官方确认。所有漏洞均已在其 Web Help Desk 2026.1 (WHD 2026.1) 版本中得到修复。 “CVE-2025-40551 和 CVE-2025-40553 均为高危不可信数据反序列化漏洞,” Rapid7 表示。“远程未授权攻击者可通过这两个漏洞在目标系统上实现远程代码执行,还能执行任意操作系统命令等恶意载荷。” “反序列化导致的远程代码执行是攻击者常用的高可靠攻击途径,且这两个漏洞均支持未授权利用,因此危害程度极大。” 该网络安全公司补充道,尽管 CVE-2025-40552 和 CVE-2025-40554 被归类为身份认证绕过漏洞,但同样可能被用以实现 RCE,从而产生与其他两个反序列化 RCE 漏洞同等的破坏性影响。 近年来,SolarWinds 已多次发布补丁修复 Web Help Desk 软件中的漏洞,包括 CVE-2024-28986、CVE-2024-28987、CVE-2024-28988 及 CVE-2025-26399。值得注意的是,CVE-2025-26399 修复的是 CVE-2024-28988 的补丁绕过漏洞,而 CVE-2024-28988 本身也是 CVE-2024-28986 的补丁绕过漏洞。 2024 年末,美国网络安全和基础设施安全局(CISA)已将 CVE-2024-28986 和 CVE-2024-28987 列入其“已知被利用漏洞”(KEV)目录,并指出已有确凿证据表明这些漏洞正遭在野利用。 Horizon3.ai 的 Sebree 在分析 CVE-2025-40551 的文章中描述称,该漏洞是又一个源于 AjaxProxy 功能的反序列化漏洞。 攻击者若要实现远程代码执行,需执行以下一系列操作: · 建立有效会话并提取关键值。 · 创建一个 LoginPref 组件。 · 设置该 LoginPref 组件的状态,以获取文件上传功能的访问权限。 · 利用 JSONRPC 桥接,在后台构造恶意的 Java 对象。 · 触发这些恶意 Java 对象。 鉴于 Web Help Desk 过往漏洞曾被恶意利用,相关用户需尽快将此服务台与 IT 服务管理平台升级至最新版本。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文