SolarWinds紧急发布补丁,修复高危远程代码执行漏洞CVE-2025-26399

阅读量16131

发布时间 : 2025-09-24 16:43:11

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2025/09/solarwinds-releases-hotfix-for-critical.html

译文仅供参考,具体内容表达以及含义原文为准。

SolarWinds已发布热修复程序,以解决其Web Help Desk软件中存在的一个严重安全漏洞。该漏洞若被成功利用,攻击者可在易受攻击的系统上执行任意命令。

该漏洞编号为CVE-2025-26399(CVSS评分:9.8),被描述为不可信数据反序列化漏洞,可能导致代码执行。它影响SolarWinds Web Help Desk 12.8.7及所有早期版本。

SolarWinds在2025年9月17日发布的公告中表示:“SolarWinds Web Help Desk存在未经身份验证的AjaxProxy反序列化远程代码执行漏洞,若被利用,攻击者可在主机上运行命令。”

该漏洞由一名匿名研究人员通过趋势科技零日计划(ZDI)发现并报告。

SolarWinds指出,CVE-2025-26399是CVE-2024-28988(CVSS评分:9.8)的补丁绕过漏洞,而CVE-2024-28988本身又是2024年8月修复的CVE-2024-28986(CVSS评分:9.8)的绕过漏洞

ZDI在CVE-2024-28988的公告中解释:“具体漏洞存在于AjaxProxy组件中。问题源于对用户提供数据缺乏适当验证,可导致不可信数据的反序列化。攻击者可利用此漏洞以SYSTEM权限执行代码。”

尽管目前尚无该漏洞在野外被利用的证据,但建议用户将实例更新至SolarWinds Web Help Desk 12.8.7 HF1以获得最佳保护。

值得强调的是,原始漏洞CVE-2024-28986在公开披露后不久,就被美国网络安全和基础设施安全局(CISA)添加至已知被利用漏洞(KEV)目录。目前尚无公开信息说明利用该漏洞的攻击性质。

“时间快进到2024年:一个未经身份验证的远程反序列化漏洞(CVE-2024-28986)被修复……然后再次修复(CVE-2024-28988)。而现在,我们又迎来了针对同一漏洞的又一个补丁(CVE-2025-26399)。”

“事不过三?原始漏洞曾在野外被积极利用,虽然我们尚未发现最新补丁绕过漏洞被主动利用的迹象,但历史表明这只是时间问题。”

本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66