安全客 07月16日 18:15
Apache CXF 漏洞曝光:可导致拒绝服务与数据泄露(CVE-2025-48795)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Apache 软件基金会披露了 Apache CXF 的一个严重漏洞(CVE-2025-48795),该漏洞可能导致内存耗尽、拒绝服务攻击,并泄露敏感数据。CXF 在处理大型消息负载时,会将临时文件读入内存并记录日志,导致攻击者可通过构造超大请求触发服务崩溃,或诱使系统将明文凭证、API 密钥等写入日志,从而被意外泄露。受影响版本包括 3.5.10、3.6.5、4.0.6 和 4.1.0。官方建议用户立即升级至修复版本,并检查日志记录策略。

⚠️漏洞影响:Apache CXF 的一个关键漏洞(CVE-2025-48795)可能导致拒绝服务(DoS)攻击,攻击者通过构造超大请求,触发系统崩溃。

🔑数据泄露风险:该漏洞可能导致敏感数据(如认证凭据、API 密钥)以明文形式写入应用日志,从而被意外泄露,对用户和系统安全造成威胁。

💻受影响版本:Apache CXF 3.5.10(早于 3.5.11)、3.6.5(早于 3.6.6)、4.0.6(早于 4.0.7)和 4.1.0(早于 4.1.1)版本均受此漏洞影响。

🛡️官方建议:Apache 基金会已发布安全更新,用户应立即升级至修复版本,并检查部署环境是否存在受影响版本,审查日志记录策略,以防止敏感信息泄露。

Apache 软件基金会近日披露了一个影响多个版本 Apache CXF 的严重漏洞(编号 CVE-2025-48795)。Apache CXF 是广泛用于构建 SOAP 与 REST 应用的开源 Web 服务框架。此次漏洞带来双重威胁:既可能造成内存耗尽引发拒绝服务(DoS)攻击,也可能在应用日志中泄露明文敏感数据,包括认证凭据。

漏洞详情

官方通告指出:“Apache CXF 会将大型基于流的消息存储为本地临时文件。由于一个 bug,系统会将整个临时文件读入内存并记录日志。”

该漏洞的核心在于 CXF 处理大型消息负载的方式,特别是通过 SOAP、XML/HTTP 或 REST 传输的内容。原本应安全加密存储于临时文件的数据,在受到此漏洞影响时,CXF 会:

这意味着攻击者可通过构造超大请求触发服务崩溃,或诱使系统将明文凭证、API 密钥或会话数据写入日志,从而被意外泄露。

受影响版本

以下版本存在该漏洞:

  • Apache CXF 3.5.10(早于 3.5.11)

  • Apache CXF 3.6.5(早于 3.6.6)

  • Apache CXF 4.0.6(早于 4.0.7)

  • Apache CXF 4.1.0(早于 4.1.1)

由于 Apache CXF 广泛部署于金融、医疗、政府等高敏感领域系统,相关组织应高度警惕。

通告特别强调:

“该漏洞会将缓存文件未经加密写入日志,这是极具风险的行为。”

官方建议

Apache 基金会已发布安全更新,修复了日志记录行为,并恢复了临时文件的正确加密处理机制。建议用户立即升级至以下版本:

务必检查部署环境是否存在受影响版本,并审查日志记录策略,以防敏感信息泄露。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Apache CXF 漏洞 安全 数据泄露
相关文章