SolarWinds已发布热修复程序,以解决其Web Help Desk软件中存在的一个严重安全漏洞。该漏洞若被成功利用,攻击者可在易受攻击的系统上执行任意命令。
该漏洞编号为CVE-2025-26399(CVSS评分:9.8),被描述为不可信数据反序列化漏洞,可能导致代码执行。它影响SolarWinds Web Help Desk 12.8.7及所有早期版本。
SolarWinds在2025年9月17日发布的公告中表示:“SolarWinds Web Help Desk存在未经身份验证的AjaxProxy反序列化远程代码执行漏洞,若被利用,攻击者可在主机上运行命令。”
该漏洞由一名匿名研究人员通过趋势科技零日计划(ZDI)发现并报告。
SolarWinds指出,CVE-2025-26399是CVE-2024-28988(CVSS评分:9.8)的补丁绕过漏洞,而CVE-2024-28988本身又是2024年8月修复的CVE-2024-28986(CVSS评分:9.8)的绕过漏洞。
ZDI在CVE-2024-28988的公告中解释:“具体漏洞存在于AjaxProxy组件中。问题源于对用户提供数据缺乏适当验证,可导致不可信数据的反序列化。攻击者可利用此漏洞以SYSTEM权限执行代码。”
尽管目前尚无该漏洞在野外被利用的证据,但建议用户将实例更新至SolarWinds Web Help Desk 12.8.7 HF1以获得最佳保护。
值得强调的是,原始漏洞CVE-2024-28986在公开披露后不久,就被美国网络安全和基础设施安全局(CISA)添加至已知被利用漏洞(KEV)目录。目前尚无公开信息说明利用该漏洞的攻击性质。
“时间快进到2024年:一个未经身份验证的远程反序列化漏洞(CVE-2024-28986)被修复……然后再次修复(CVE-2024-28988)。而现在,我们又迎来了针对同一漏洞的又一个补丁(CVE-2025-26399)。”
“事不过三?原始漏洞曾在野外被积极利用,虽然我们尚未发现最新补丁绕过漏洞被主动利用的迹象,但历史表明这只是时间问题。”
发表评论
您还未登录,请先登录。
登录