扫码进群:获取每日最新漏洞和投毒情报推送
清源SCA开源版交流群
2025年07月30日新增漏洞相关情报
CVE未收录高危漏洞提早感知:2
CVE热点漏洞精选:3
投毒情报:0
漏洞提早感知(CVE暂未收录)
1. claude-code-router代码注入漏洞允许远程执行未经授权的代码
漏洞描述
攻击者可通过提交特制JSON参数字符串,在VM模块沙箱解析阶段触发任意JavaScript代码执行。该漏洞源于未实施严格的输入白名单过滤机制,配合动态代码拼接手法形成持久化漏洞面。攻击流量具备跨域传播能力,可通过标准HTTP协议直达应用层,恶意载荷一旦成功注入即突破同源策略保护,进而操控关键业务逻辑决策路径。
组件描述
claude-code-router是一款专为LLM代理调用设计的中间件组件,集成于GitHub开源项目,主要职责为解析并转发预训练模型的参数至目标工具接口,其架构依托Node.js运行时环境,具备模块化解耦特性以便拓展自定义钩子函数。
漏洞详情
漏洞威胁性评级: 9.8 (严重)
漏洞类型: Code Injection (CWE-94)
受影响组件仓库地址: https://github.com/musistudio/claude-code-router
Star数: 8646
缓解建议
建议开发者移除内联JavaScript求值模式,采用声明式JSON Schema约束输入合法性,必要时启用WebAssembly运行时加固解析过程。同时应强制实施最小权限原则,限制非信任数据流进入动态代码生成管道,结合静态语法树分析实现深度防御体系。
2. WukongCRM-11.0-JAVA FastJSON反序列化漏洞允许远程代码执行导致系统全面控制
漏洞描述
该漏洞源于未及时升级含高危反序列化缺陷的FastJSON库,攻击者可构造包含恶意类加载链的JSON对象,通过Web接口反序列化触发动态类加载机制,利用MyBatis与JDBC组件扩展调用栈,最终劫持服务器线程上下文执行任意命令,实现对操作系统资源的无条件操控。
组件描述
WukongCRM-11.0-JAVA是一款面向企业的客户关系管理(CRM)软件,基于Spring Boot架构实现,集成FastJSON库进行数据序列化与反序列化,依赖MySQL数据库连接器和Jackson数据绑定模块以支持多源数据交互,核心功能涵盖客户资料管理、销售流程跟踪及数据分析可视化。
漏洞详情
漏洞威胁性评级: 10.0 (严重)
漏洞类型: Deserialization of Untrusted Data (CWE-502)
受影响组件仓库地址: https://github.com/WuKongOpenSource/WukongCRM-11.0-JAVA
Star数: 3016
缓解建议
建议立即禁用FastJSON AutoType特性,强制升级至官方修复后版本,对反序列化输入实施白名单校验,在应用层屏蔽不可信来源的数据流,优先采用XML或Protobuf等非反射式序列化方案替代。
新增CVE 情报
1. BentoML SSRF漏洞导致非法访问内部资源
漏洞描述
漏洞编号:CVE-2025-54381
发布时间:2025年07月30日
CVSS 评分为 9.9(超危)
参考链接:https://github.com/bentoml/BentoML/commit/534c3584621da4ab954bdc3d814cc66b95ae5fb8
在 BentoML 1.4.0 至 1.4.19 版本中,文件上传处理模块因未对用户提交的 URL 进行有效性验证,存在服务端请求伪造(SSRF)安全隐患(CWE-918)。攻击者可利用 multipart 表单数据及 JSON 接口,向受害服务器发送伪造的 HTTP 请求,直接访问私有网络地址、AWS/GCP 元数据接口或容器编排集群 API,窃取凭证、横向渗透基础设施或触发业务逻辑异常。
漏洞影响所有采用 BentoML 搭建模型推理服务的用户,尤其部署于混合云、Kubernetes 集群等复杂架构时风险显著放大。攻击者仅需诱使目标发起一次含特殊构造 URL 的文件上传请求,即可绕过认证实现远程代码执行级破坏效果。
组件描述
BentoML 是一套专为机器学习服务化设计的 Python 开发框架,内置 RESTful API 构建能力与分布式计算适配层,支持 TensorFlow/PaddlePaddle/TorchScript 等主流模型即时部署。
潜在风险
内部资产探测:通过解析 http://169.254.169.254 等云实例元数据地址,提取 SSH 私钥或 IAM 角色凭据
网络拓扑测绘:枚举 http://[::1] 或 http://localhost 组件接口,实施中间人攻击
敏感配置泄露:劫持 .docker/config.json 或 .kubeconfig 文件传输路径,暴露容器环境敏感信息
DoS 攻击链:向负载均衡器或数据库实例发送高频请求,消耗后端服务资源
缓解建议
1. 升级至 BentoML 1.4.19 及以上版本,禁用 URL 类型文件上传功能
2. 在反向代理层配置 X-Forwarded-* 头过滤规则,阻断非白名单域外连接
3. 实施最小化原则:限制服务实例对 file:///, gs://, s3:// 协议的访问权限
4. 启用 VPC 网络隔离策略,禁止训练服务节点主动对外发起 HTTP(S) 出站流量
2. Memos Markdown图像URL信息泄露导致用户追踪漏洞
漏洞描述
漏洞编号:CVE-2025-50738
发布时间:2025年07月29日
CVSS 评分为 9.8(超危)
参考链接:[https://nvd.nist.gov/vuln/detail/CVE-2025-50738](https://nvd.nist.gov/vuln/detail/CVE-2025-50738)
在Memos v0.24.3及之前版本中,其Markdown渲染引擎因未对图像URL进行有效限制,存在敏感信息泄露(CWE-200)安全隐患。攻击者可构造包含恶意外链图片的备忘录内容,诱使用户打开后自动向攻击者服务器发送HTTP请求,由此获取用户的IP地址、浏览器指纹(User-Agent字符串)及其他客户端特征数据,实现精准用户定位与长期行为追踪。
漏洞影响所有未升级至最新版本的Memos实例,无论私有部署或公有SaaS服务均受威胁。攻击者仅需在任意共享通道(邮件、社交平台、文件传输)中植入特制Markdown文档,即可在用户无感知状态下窃取身份关联信息。
组件描述
Memos是一款轻量级开源协作工具,专为团队笔记、任务管理和知识库构建设计,广泛应用于敏捷开发工作流和内部通信场景。
潜在风险
隐私侵犯:泄露的IP地址与设备特征可用于关联匿名用户的真实身份
广告定向投毒:攻击者基于画像实施APT攻击或针对性诈骗
供应链污染:若集成至企业OA系统,可能成为横向渗透跳板
零交互勒索:结合社工工程实施自动化钓鱼攻击
缓解建议
1. 启用Markdown预处理器白名单策略,禁止动态解析外部资源
2. 在反向代理层部署WAF规则,拦截含http(s)?://.*.(jpg|png)的非托管源链接
3. 增加用户教育环节,警示不明来源文档的风险,强制双因素认证访问控制
3. GmailToolkit组件间接提示注入攻击导致任意代码执行
漏洞描述
漏洞编号:CVE-2025-46059
发布时间:2025年07月29日
CVSS 评分为 9.8(超危)
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-46059
在 langchain-ai v0.3.51 中,其 GmailToolkit 组件因未能有效防御间接提示注入(Indirect Prompt Injection),存在代码注入(CWE-94)安全缺陷。攻击者可通过构造包含嵌套逻辑的恶意电子邮件内容(如伪造邮件头字段或嵌入脚本标记),绕过默认参数校验机制,向模型推理链注入恶意指令。当受害者解析此类邮件时,会触发任意代码执行漏洞,从而实现对应用程序的完整控制。
漏洞影响所有采用 langchain-ai v0.3.51 及更低版本开发的应用程序,尤其是集成 GMAIL API 的自动化处理场景。攻击者仅需诱骗用户接收特制邮件即可完成漏洞利用,全程无需用户交互且具备远程投递能力。
组件描述
GmailToolkit 是 langchain-ai 框架中用于集成 GMAIL 功能的组件,主要负责处理邮件读取、内容解析及自然语言交互等任务。
潜在风险
权限滥用:若应用程序以特权身份运行,攻击者可继承当前进程权限实施横向渗透
数据污染:攻击者可通过邮件注入篡改训练数据集,导致 AI 模型输出失真或决策偏差
供应链攻击:结合邮件转发规则漏洞(T1136.001),可将恶意载荷扩散至企业邮箱网关
勒索风险:利用代码执行能力植入加密类恶意软件,直接发起商业勒索行为
缓解建议
1. 升级至 langchain-ai 最新稳定版本(确认修复 CVE-2025-46059 的版本)
2. 启用邮件输入的严格类型校验,禁止动态拼接未认证的 LLM 提示词
3. 在邮件处理流程中部署正则表达式过滤策略,拦截特殊字符组合
4. 对非白名单来源的邮件启用隔离容器解析,限制进程资源配额
5. 开启系统级 SELinux/AppArmor 规则,阻止异常文件系统访问行为
扫码进群:获取每日最新漏洞和投毒情报推送
清源SCA开源版交流群
开源安全,始于清源。让我们共同守护代码基石,释放开源生态的真正潜力!
关于安势信息
上海安势信息技术有限公司是国内先进的软件供应链安全治理解决方案提供商,核心团队来自Synopsys、华为、阿里巴巴、腾讯、中兴等国内外企业。安势信息始终坚持DevSecOps的理念和实践,以AI、多维探测和底层引擎开发等技术为核心,提供包括清源CleanSource SCA(软件成分分析)、清源SCA社区版、清正CleanBinary (二进制代码扫描)、清流PureStream(AI风险治理平台)、清本CleanCode SAST(企业级白盒静态代码扫描)、可信开源软件服务平台、开源治理服务等产品和解决方案,覆盖央企、高科技、互联网、ICT、汽车、高端制造、半导体&软件、金融等多元化场景的软件供应链安全治理最佳实践。
欢迎访问安势信息官网www.sectrend.com.cn或发送邮件至 [email protected]垂询。
点击蓝字 关注我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...