🛡️ 安全通告一:PHP PostgreSQL 与 SOAP 扩展高危漏洞通告(CVE-2025-1735 & CVE-2025-6491)
发布日期:2025年6月影响组件:PHP PostgreSQL 扩展、SOAP 扩展漏洞等级:高危(SQL 注入、拒绝服务)攻击状态:已披露,具备利用条件
📌 内容概要
PHP 官方披露两个关键安全漏洞,分别影响 PostgreSQL 扩展和 SOAP 扩展,可能导致 SQL 注入或拒绝服务(DoS)攻击。漏洞影响多个主流 PHP 分支,建议尽快升级。
🐞 漏洞详情
-
CVE-2025-1735(CVSS 9.1) -
类型:SQL 注入 / 崩溃 -
原因:PQescapeStringConn() 由于转义函数中缺少错误检查,导致 SQL 注入,可能导致空指针解引用。 -
影响版本:PHP < 8.1.33 / 8.2.29 / 8.3.23 / 8.4.10
-
-
CVE-2025-6491(CVSS 5.9) -
类型:拒绝服务(DoS) -
原因:SOAP 扩展处理超长命名空间前缀(>2GB)时触发 libxml2 崩溃,并引发分段错误。 -
影响版本:同上,且 libxml2 < 2.13
-
🌍 影响范围
-
所有启用 PostgreSQL 或 SOAP 扩展的 PHP 应用 -
特别是使用 libxml2 < 2.13 的系统
🛠️ 应对措施
-
✅ 升级 PHP 至 8.1.33 / 8.2.29 / 8.3.23 / 8.4.10 -
✅ 升级 libxml2 至 2.13+ -
🔍 审查是否启用 SOAP 扩展,评估其使用场景与风险
🛡️ 安全通告二:Sudo 本地提权漏洞通告(CVE-2025-32462 & CVE-2025-32463)
发布日期:2025年6月影响组件:Sudo漏洞等级:高危(本地提权)攻击状态:已披露,默认配置可被利用
📌 内容概要
研究人员披露两个影响 Linux 系统的 Sudo 漏洞,允许本地用户绕过主机限制或加载恶意配置文件,从而以 root 权限执行任意命令。漏洞影响多个主流发行版。
🐞 漏洞详情
-
CVE-2025-32462(CVSS 2.8) -
问题:sudoers 文件中主机匹配逻辑错误 -
风险:绕过主机限制执行命令 -
存在时间:自 2013 年起
-
-
CVE-2025-32463(CVSS 9.3) -
问题:Sudo 的 -R 选项允许加载 chroot 中的伪造配置 -
风险:加载恶意 nsswitch.conf,执行任意代码
-
🌍 影响范围
-
受影响发行版包括:Debian、Ubuntu、Red Hat、SUSE、Alpine、Amazon Linux 等 -
默认启用 Sudo 即可能受影响
🛠️ 应对措施
-
✅ 升级至 Sudo 1.9.17p1 -
⚠️ 审查是否使用统一 sudoers 策略或 chroot 配置 -
🔒 Sudo 项目计划移除 --chroot 功能,建议避免使用
🛡️ 安全通告三:Apache Tomcat 与 Camel 远程代码执行漏洞通告(CVE-2025-24813 等)
发布日期:2025年7月5日影响组件:Apache Tomcat、Apache Camel漏洞等级:高危(远程代码执行)攻击状态:已被大规模利用
📌 内容概要
Apache 基金会披露多个关键漏洞,影响 Tomcat 与 Camel 平台。攻击者可远程上传恶意 payload 或绕过 header 过滤器执行任意命令。Palo Alto Networks 报告称,3 月份已拦截超 12 万次攻击尝试。
🐞 漏洞详情
-
CVE-2025-24813(Tomcat)(CVSS 9.8) -
类型:RCE -
机制:PUT + GET 请求组合触发反序列化 -
影响版本:9.0.0.M1–9.0.98、10.1.0-M1–10.1.34、11.0.0-M1–11.0.2
-
-
CVE-2025-27636(CVSS 5.6) & CVE-2025-29891(Camel)(CVSS 4.8) -
类型:RCE -
机制:header 大小写绕过过滤器 -
影响版本:3.10.0–3.22.3、4.8.0–4.8.4、4.10.0–4.10.1
-
🌍 影响范围
-
所有部署受影响版本 Tomcat 或 Camel 的服务器 -
特别是暴露在公网、未及时打补丁的系统
🛠️ 应对措施
-
✅ 升级至: -
Tomcat ≥ 9.0.99 / 10.1.35 / 11.0.3 -
Camel ≥ 3.22.4 / 4.8.5 / 4.10.2
-
-
🔍 检查 IoC(入侵指标): -
PUT 路径:/qdigu/session、/UlOLJo.session -
可疑头部:CAmelExecCommandExecutable -
Payload 哈希:6a9a0a3f0763a359737da801a48c7a0a7a75d6fa810418216628891893773540
-
-
⚠️ 若怀疑入侵,建议联系专业安全团队
原文始发于微信公众号(安小圈):紧急!本周【护网】必看3大高危漏洞:Sudo提权漏洞,你中招了吗?
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论