安全客 07月04日 15:05
Lucee 高危漏洞(CVE-2025-34074,CVSS 9.4):计划任务被滥用,Metasploit 模块已上线
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Lucee应用服务器发现高危安全漏洞CVE-2025-34074,攻击者可利用计划任务功能远程执行代码。该漏洞影响广泛,覆盖多个Lucee版本,一旦被利用,可能导致服务器被完全控制,数据泄露等严重后果。由于Metasploit已发布利用模块,攻击门槛降低,系统管理员需立即采取防护措施,包括限制管理界面访问、审核计划任务、监控文件更改等,并尽快应用官方补丁。

🛡️ Lucee应用服务器存在高危漏洞CVE-2025-34074,CVSS评分高达9.4,该漏洞允许认证管理员通过计划任务功能执行任意远程代码。

⚙️ 漏洞位于管理界面中,攻击者可配置计划任务,从远程服务器拉取.cfm脚本并执行,由于缺乏完整性校验,导致远程代码执行。

⚠️ 漏洞影响范围广泛,涵盖Lucee 5.x、6.x及早期版本,一旦被利用,可能导致服务器被完全控制,安装后门,窃取数据等。

🔨 Metasploit已发布该漏洞利用模块,降低了攻击门槛,增加了攻击的风险和可能性。

🛡️ 建议采取临时防护措施,包括限制管理界面访问、审核计划任务、监控webroot文件更改等,并尽快应用官方补丁。

在高性能开源 CFML(ColdFusion 标记语言)应用服务器 Lucee 中发现了一个严重安全漏洞。该漏洞编号为 CVE-2025-34074,CVSS 评分高达 9.4,可被认证管理员利用 Lucee 的计划任务功能执行任意远程代码

Lucee 支持 Java 集成、HTTP、ORM 及动态脚本,广泛用于构建可扩展、高性能的应用程序。但正是这种灵活性,在控制不严的情况下,也可能带来严重安全隐患。

该漏洞存在于 Lucee 的管理界面,具体是在 /lucee/admin/web.cfm 中对计划任务的处理方式存在缺陷。攻击者可以配置任务,从远程恶意服务器拉取 .cfm 脚本(即 CFML 脚本),Lucee 会将该脚本写入 webroot 并立即执行,执行权限与 Lucee 服务器进程一致。

漏洞描述指出:“由于 Lucee 对通过计划任务拉取的文件缺乏完整性校验、路径限制与执行控制,该特性可被滥用实现远程代码执行。”

换句话说,一旦攻击者获取了管理员权限(无论是通过暴力破解、钓鱼、内部泄露还是已泄露的凭据),就可以轻松部署恶意代码,全面控制服务器

漏洞影响范围广泛,覆盖所有支持计划任务的 Lucee 版本:

  • Lucee 5.x

  • Lucee 6.x

  • 所有存在计划任务功能的早期版本

这一广泛影响使得及时修复与缓解成为系统管理员的优先任务。

更令人担忧的是,Metasploit 已发布该漏洞的利用模块,显著降低了攻击门槛。

攻击者可借此漏洞实现:

  • 完全控制目标系统

  • 安装持久后门

  • 窃取凭据、横向移动

  • 数据窃取或破坏

  • 利用被控服务器搭建 C2 或发起内部攻击

由于 Lucee 被广泛用于企业与政府系统,该漏洞一旦被利用,可能导致数据泄露、业务中断甚至供应链安全事件

在官方补丁发布前,强烈建议采取以下临时防护措施:

    通过 IP 允许列表或 VPN 限制对 Lucee 管理界面的访问。审核所有现有的计划任务,以查找可疑的远程文件提取。监控 webroot 中的文件更改,尤其是意外.cfm文件。查看管理员登录尝试并轮换凭据。应用 Lucee 开发团队发布后的可用补丁或修补程序。

如果计划任务未处于主动使用状态,管理员还可以考虑暂时禁用该功能。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Lucee 安全漏洞 远程代码执行 CVE-2025-34074 Metasploit
相关文章