全国咨询热线: 020-32290702

汇聚行业动态 分享安全信息

专业的网络安全检测机构、专业的网络安全综合服务机构

安全知识

SAFETY KNOWLEDGE

您的当前位置:首页 > 新闻资讯 > 安全知识
2025年5月漏洞通告
发布时间:2025-06-06

三、 漏洞通告

根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
序号 漏洞名称 等级 公开时间
3.1 Kibana 原型污染导致任意代码执行漏洞(CVE-2025-25014) 严重 2025-05-07
3.2 Apache IoTDB UDF远程代码执行漏洞 (CVE-2024-24780) 严重 2025-05-15
3.3 FortiOS TACACS+身份认证绕过漏洞(CVE-2025-22252) 严重 2025-05-16
3.4 Tornado日志解析器拒绝服务漏洞 (CVE-2025-47287) 高危 2025-05-16
3.5 VMware vCenter Server认证命令执行漏洞(CVE-2025-41225) 高危 2025-05-22
 

3.1 Kibana 原型污染导致任意代码执行漏洞(CVE-2025-25014)

公开时间:2025-05-07
漏洞等级:严重
漏洞类型:原型污染
漏洞利用细节是否公开:未公开
漏洞概述:
攻击者可通过精心构造的HTTP请求,利用Kibana的机器学习和报告端点,可能导致任意代码执行。
影响范围:
8.3.0 <= Kibana <= 8.17.5
Kibana 8.18.0
Kibana 9.0.0
安全建议:
(1) 升级版本
官方已发布安全更新,建议受影响用户尽快升级至8.17.6、8.18.1或9.0.1版本。
(2)临时措施
对于无法升级的用户,可以通过禁用机器学习或报告功能来缓解风险。自托管和Elastic Cloud部署的用户可在kibana.yml文件中添加xpack.ml.enabled: false来禁用机器学习功能;若仅需禁用异常检测功能,自托管用户可添加xpack.ml.ad.enabled: false。同时,用户也可以通过在kibana.yml文件中添加xpack.reporting.enabled: false来禁用报告功能。
(3)通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
(4)参考链接
https://www.venustech.com.cn/new_type/aqtg/20250507/28552.html

3.2 Apache IoTDB UDF远程代码执行漏洞 (CVE-2024-24780)

公开时间:2025-05-15
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
攻击者可以通过不可信的URI注册恶意的用户定义函数(UDF),进而执行任意代码。攻击者需要具备创建UDF的权限才能利用此漏洞,成功利用该漏洞可能导致系统遭受远程控制,严重威胁系统安全。
影响范围:
1.0.0<=Apache IoTDB<1.3.4
安全建议:
(1)升级版本
官方已发布安全更新,建议受影响用户尽快升级到Apache IoTDB 1.3.4版本。

(2)临时措施
暂无。
(3)通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
(4)参考链接
https://lists.apache.org/thread/xphtm98v3zsk9vlpfh481m1ry2ctxvmj
https://www.tenable.com/cve/CVE-2024-24780
 

3.3 FortiOS TACACS+身份认证绕过漏洞(CVE-2025-22252)

公开时间:2025-05-16
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:未公开
漏洞概述:
当TACACS+配置为使用远程TACACS+服务器进行身份验证,且该服务器使用ASCII认证时,攻击者可以绕过正常的认证机制,伪装成有效管理员,获得设备的管理员权限。该漏洞可能导致未经授权的访问,进而让攻击者完全控制设备。
影响范围:
FortiOS 7.6版本影响范围:7.6.0
FortiOS 7.4版本影响范围:7.4.4 ≤ FortiOS ≤ 7.4.6
FortiProxy 7.6版本影响范围:7.6.0 ≤ FortiProxy ≤ 7.6.1
FortiSwitchManager 7.2版本影响范围:7.2.5
安全建议:
(1)升级版本
官方已发布安全更新,建议受影响用户尽快升级。
FortiOS 7.6版本升级至7.6.1或更高版本
FortiOS 7.4版本升级至7.4.7或更高版本
FortiProxy 7.6版本升级至7.6.2或更高版本
FortiSwitchManager 7.2版本升级至7.2.6或更高版本

(2)临时措施
使用其他认证方式
config user tacacs+
edit "TACACS-SERVER"
set server
set key
set authen-type [pap, mschap, chap]
set source-ip
next
End
或者
config user tacacs+
edit "TACACS-SERVER"
set server
set key
unset authen-type
set source-ip
next
end
(3)通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
  1. 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
(4)参考链接
https://www.fortiguard.com/psirt/FG-IR-24-472

3.4 Tornado日志解析器拒绝服务漏洞 (CVE-2025-47287)

公开时间:2025-05-16
漏洞等级:高危
漏洞类型:拒绝服务
漏洞利用细节是否公开:未公开
漏洞概述:
该解析器在默认启用的情况下,当遇到特定错误时,会记录警告信息并继续解析后续数据。这种处理方式使攻击者能够发送恶意请求,生成大量警告日志,从而消耗系统资源并导致拒绝服务(DoS)攻击。由于Tornado的日志子系统是同步的,漏洞的影响进一步加剧,导致日志处理延迟,进而影响系统性能。
影响范围:
Tornado <= 6.4.2
安全建议:
(1)升级版本
官方已发布安全更新,建议受影响用户尽快升级到Tornado 6.5.0版本。

(2)临时措施
暂无。
  1. 通用建议
    • 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
(4)参考链接
https://github.com/tornadoweb/tornado/tags
https://github.com/tornadoweb/tornado/security/advisories/GHSA-7cx3-6m66-7c5m
https://nvd.nist.gov/vuln/detail/CVE-2025-47287
 

3.5 VMware vCenter Server认证命令执行漏洞(CVE-2025-41225)

公开时间:2025-05-22
漏洞等级:高危
漏洞类型:命令执行
漏洞利用细节是否公开:未公开
漏洞概述:
攻击者在具备创建或修改警报以及执行脚本操作权限时,可能利用该漏洞在vCenter Server上执行任意命令。若该漏洞被成功利用,攻击者可能获得系统控制权限或滥用系统,带来严重的安全风险。
影响范围:
vCenter Server 8.0 < 8.0 U3e
vCenter Server 7.0 < 7.0 U3v
VMware Cloud Foundation (vCenter) = 5.x
VMware Cloud Foundation (vCenter) = 4.5.x
VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x < 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 3.x < 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 2.x < 7.0 U3v
安全建议:
(1)升级版本
官方已发布安全更新,建议受影响用户尽快升级。
vCenter Server 8.0 >= 8.0 U3e
vCenter Server 7.0 >= 7.0 U3v
VMware Telco Cloud Platform (vCenter) 5.x/4.x/3.x/2.x >= 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 3.x >= 8.0 U3e
VMware Telco Cloud Infrastructure (vCenter) 2.x >= 7.0 U3v
(2)临时措施
暂无。
(3)通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。
(4)参考链接
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717
 
我有网络安全服务需求
I HAVE NETWORK SECURITY SERVICE NEEDS