HackerNews 编译,转载请注明出处:
网络安全研究人员披露了Ruby网络服务器接口Rack中的三个安全漏洞。若被成功利用,攻击者可在特定条件下未授权访问文件、注入恶意数据并篡改日志。
网络安全厂商OPSWAT标记的漏洞如下:
- CVE-2025-27610(CVSS评分:7.5):路径遍历漏洞,攻击者若确定文件路径,可访问指定根目录下的所有文件。CVE-2025-27111(CVSS评分:6.9):对回车换行符(CRLF)序列的不当中和及日志输出过滤漏洞,可操纵日志条目并扭曲日志文件。CVE-2025-25184(CVSS评分:5.7):对CRLF序列的不当中和及日志输出过滤漏洞,可篡改日志条目并注入恶意数据。
成功利用这些漏洞可使攻击者掩盖攻击痕迹、读取任意文件并注入恶意代码。
OPSWAT在提供给《The Hacker News》的报告中称:“CVE-2025-27610尤其严重,未认证攻击者可借此获取配置文件、凭证等敏感信息,导致数据泄露。”该漏洞源于托管静态内容(如JavaScript、样式表、图片)的中间件Rack::Static未清理用户提供的路径。当:root参数未明确定义时,Rack默认将当前工作目录(Dir.pwd)设为网络根目录。若:root与:urls配置不当,攻击者可通过路径遍历访问敏感文件。
缓解措施包括升级至最新版本、移除Rack::Static的使用,或确保root:指向仅含公开文件的目录。
与此同时,Infodraw媒体中继服务(MRS)被发现存在关键漏洞(CVE-2025-43928,CVSS评分:9.8),攻击者可通过登录页用户名参数的路径遍历漏洞读取或删除任意文件。
Infodraw是以色列移动视频监控解决方案提供商,其设备被多国执法部门、私家调查、车队管理及公共交通用于传输音视频和GPS数据。安全研究员Tim Philipp Schäfers表示:“该漏洞允许未认证攻击者读取系统任意文件(例如使用用户名’../../../../’),且存在任意文件删除漏洞。”该漏洞影响MRS的Windows和Linux版本,目前未修复。比利时与卢森堡的受影响系统已下线。
Schäfers建议:“受影响组织应立即将应用下线(因厂商未提供补丁且漏洞可能被近期利用)。若无法下线,需通过VPN或IP白名单加强防护。”
消息来源: thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文