安全客 02月28日
CVE-2025-27148 :Gradle构建自动化工具存在可导致权限提升的漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Gradle 8.12版本被发现存在CVE-2025-27148安全漏洞,CVSS评分为8.8,可能允许本地攻击者在已攻陷的类Unix系统上提升权限。该漏洞源于Gradle与系统临时目录的交互方式,攻击者可利用开放权限的临时目录操控构建过程。Windows和现代macOS用户不受影响,但建议Gradle 8.12用户升级到8.12.1或8.13版本,或采取设置“sticky bit”等缓解措施,以确保系统安全。

⚠️ **漏洞详情:** CVE-2025-27148漏洞存在于Gradle 8.12版本中,利用了类Unix系统上临时目录的开放权限,攻击者可以删除并重新创建文件,从而操控Gradle的构建过程。

🛡️ **影响范围:** 该漏洞主要影响使用Gradle 8.12版本的类Unix系统,而Windows系统和现代macOS系统,以及设置了“sticky bit”或“noexec”属性的系统则不受影响。

✅ **修复方案:** Gradle项目已在8.12.1版本和8.13版本中修复了该漏洞。建议用户尽快升级到这两个版本之一,以降低被利用的风险。对于无法立即升级的用户,可以采取在系统临时目录上设置“sticky bit”或将Java临时目录移动到权限限制更严格的位置等缓解措施。

CVE-2025-27148漏洞

在 Gradle(一款广受欢迎的开源构建自动化工具,用于软件应用程序的构建、测试和部署)中发现了一个安全漏洞。该漏洞被追踪编号为 CVE-2025-27148,其通用漏洞评分系统(CVSS)评分为 8.8,它可能使本地攻击者在已被攻陷的系统上提升自身权限。

这个漏洞源于 Gradle 在类 Unix 系统上与系统临时目录的交互方式。Gradle 的安全公告解释称:“在类 Unix 系统上,系统临时目录在创建时可能会设置为开放权限,允许多个用户在其中创建和删除文件。” 攻击者可以利用这一点,快速删除并重新创建系统临时目录中的文件,从而有可能操控 Gradle 的构建过程以获取提升的权限。

具体来说,Gradle 8.12 版本会受到影响,因为在初始化过程中,某些代码路径依赖于将二进制文件复制到系统临时目录。公告警告称:“任何对 Gradle 的执行操作都可能暴露这个漏洞。”

幸运的是,Windows 系统用户或现代版本的 macOS 系统用户不会受到这个问题的影响。同样,在系统临时目录上设置了 “sticky bit”或 “noexec”属性的系统也不会受到该漏洞的影响。

Gradle 项目已经在 8.12.1 版本和 8.13 版本中修复了 CVE-2025-27148 漏洞。强烈建议 Gradle 8.12 版本的用户升级到这两个版本中的任意一个,以降低被利用的风险。

对于那些无法立即升级的用户,Gradle 提供了一些解决方法来缓解该漏洞的影响。这些方法包括在系统临时目录上设置 “sticky bit”,或者将 Java 临时目录移动到权限限制更严格的位置。

使用 Gradle 的开发人员和系统管理员应优先更新到最新版本,或者实施推荐的解决方法,以确保他们的系统安全。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Gradle 安全漏洞 权限提升 CVE-2025-27148
相关文章