微步情报局再次发现DataEase存在多个高危漏洞,可实现RCE

admin 2025年6月30日17:24:44评论8 views字数 1144阅读3分48秒阅读模式

微步情报局再次发现DataEase存在多个高危漏洞,可实现RCE

漏洞概况
DataEase 是一款开源的数据可视化分析工具,旨在帮助用户快速分析数据、洞察业务趋势,从而支持业务改进和优化。
微步情报局继CVE-2025-48999、CVE-2025-49001、CVE-2025-49002后,再次发现DataEase 多个高危漏洞(CVE-2025-53004,CVE-2025-53005)。
  • CVE-2025-53004为后台Redshift数据源JDBC漏洞,拥有后台权限的攻击者可通过该漏洞执行任意Java代码,从而获取服务器权限。
  • CVE-2025-53005为后台Postgresql数据源JDBC漏洞,拥有后台权限的攻击者可通过该漏洞执行任意Java代码,从而获取服务器权限。
上述漏洞需要用户权限,但漏洞利用难度低,且技术细节已公开,建议受影响用户尽快修复。
漏洞处置优先级(VPT)

综合处置优先级:

基本信息

微步编号

XVE-2025-25501

XVE-2025-25500

CVE编号

CVE-2025-53004

CVE-2025-53005

漏洞类型
远程代码执行

利用条件评估

利用漏洞的网络条件

远程

是否需要绕过安全机制

不需要

对被攻击系统的要求

需要出网

利用漏洞的权限要求

需要权限

是否需要受害者配合

利用情报

POC是否公开

已知利用行为
漏洞影响范围

产品名称

杭州飞致云信息科技有限公司|DataEase

受影响版本

version<2.10.11

有无修复补丁

漏洞复现

Redshift JDBC

微步情报局再次发现DataEase存在多个高危漏洞,可实现RCE
微步情报局再次发现DataEase存在多个高危漏洞,可实现RCE
微步情报局再次发现DataEase存在多个高危漏洞,可实现RCE

Postgresql JDBC

微步情报局再次发现DataEase存在多个高危漏洞,可实现RCE
修复方案
官方修复方案:
DataEase官方已发布修复版本,请尽快更新至2.10.11及以上版本 :
https://github.com/dataease/dataease/security/advisories/GHSA-mfg2-qr5c-99pp
https://github.com/dataease/dataease/security/advisories/GHSA-99c4-h4fq-r23v

临时缓解措施:

1.通过防护类设备进行防护,拦截请求中出现的恶意JDBC特征
2.在不影响业务的情况下,限制设备出网
3.如非必要,避免将资产暴露在互联网
微步产品侧支持情况

CVE-2025-53004XVE-2025-25501)微步威胁感知平台TDP已支持检测,tdp规则id:S3100163794模型/规则高于20250630000000可检出

微步情报局再次发现DataEase存在多个高危漏洞,可实现RCE

CVE-2025-53005XVE-2025-25500)微步威胁感知平台TDP已支持检测,tdp规则id:S3100163792模型/规则高于20250630000000可检出

微步情报局再次发现DataEase存在多个高危漏洞,可实现RCE

原文始发于微信公众号(微步在线研究响应中心):微步情报局再次发现DataEase存在多个高危漏洞,可实现RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日17:24:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微步情报局再次发现DataEase存在多个高危漏洞,可实现RCEhttp://cn-sec.com/archives/4212921.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息