当前位置: 首页 > news >正文

<span class=“js_title_inner“>SolarWinds 修复四个严重漏洞,可导致未认证RCE和认证绕过</span>

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

SolarWinds公司已发布安全更新,修复影响SolarWinds Web Help Desk的多个漏洞,其中包括四个可导致认证绕过和远程代码执行的严重漏洞。

这些漏洞:

  • CVE-2025-40536 (CVSS评分:8.1) ——安全控制绕过漏洞,可导致未经身份验证的攻击者访问某些受限功能。

  • CVE-2025-40537 (CVSS评分:7.5) ——硬编码凭据漏洞,可导致攻击者使用"client"用户账户访问管理功能。

  • CVE-2025-40551 (CVSS评分:9.8) ——不受信任数据反序列化漏洞,可造成远程代码执行,导致未经身份验证的攻击者在主机上运行命令。

  • CVE-2025-40552 (CVSS评分:9.8) —— 认证绕过漏洞,可导致未经身份验证的攻击者执行操作和方法。

  • CVE-2025-40553 (CVSS评分:9.8) —— 不受信任数据反序列化漏洞,可导致远程代码执行,允许未经身份验证的攻击者在主机上运行命令。

  • CVE-2025-40554 (CVSS评分:9.8) —— 认证绕过漏洞,可导致攻击者调用Web Help Desk内的特定操作。

前三个漏洞由Horizon3.ai公司研究员Jimi Sebree发现并报送,其余三个漏洞则由watchTowr团队的研究员Piotr Bazydlo负责披露。所有漏洞均已在WHD 2026.1版本中修复。

Rapid7公司指出:"CVE-2025-40551和CVE-2025-40553均属于严重的不可信数据反序列化漏洞,可使未经身份验证的远程攻击者在目标系统上实现远程代码执行,进而执行诸如任意操作系统命令等恶意载荷。通过反序列化实现远程代码执行是攻击者惯用的高可靠性攻击向量。由于这两个漏洞在无需身份验证即可利用,其可能造成的影响尤为严重。"该公司补充表示,虽然CVE-2025-40552和CVE-2025-40554被归类为身份验证绕过漏洞,但攻击者同样可利用它们实现远程代码执行,最终达到与前述两个反序列化漏洞相同的利用效果。

近年来,SolarWinds已多次发布修复方案,修复其Web Help Desk软件中的多个漏洞,包括CVE-2024-28986、CVE-2024-28987、CVE-2024-28988和CVE-2025-26399。值得注意的是,CVE-2025-26399修复的是CVE-2024-28988的补丁绕过问题,而CVE-2024-28988本身又是针对CVE-2024-28986的补丁绕过。

2024年末,美国网络安全和基础设施安全局将CVE-2024-28986和CVE-2024-28987列入其"已知被利用漏洞 (KEV)"目录,理由是有证据表明这两个漏洞正被活跃利用。

研究人员提到,CVE-2025-40551是又一个由AjaxProxy功能引发的反序列化漏洞,可能导致远程代码执行。为实现远程代码执行,攻击者需要执行以下一系列操作——

  • 建立有效会话并提取关键值

  • 创建LoginPref组件

  • 设置LoginPref组件的状态以获取文件上传访问权限

  • 通过JSONRPC桥接在后台创建恶意Java对象

  • 触发这些恶意Java对象

鉴于Web Help Desk的漏洞曾遭实际利用,因此用户必须尽快将该服务台和IT服务管理平台更新至最新版本。

开源卫士试用地址:https://oss.qianxin.com/#/login

代码卫士试用地址:https://sast.qianxin.com/#/login


推荐阅读

SolarWinds 第三次修复 Web Help Desk RCE漏洞

SolarWinds 修复 Web Help Desk 中的硬编码凭据漏洞

SolarWinds Web Help Desk是 0day时或已遭利用

SolarWinds 修复访问权限审计软件中的8个严重漏洞

SolarWinds 访问审计解决方案中存在严重的RCE漏洞

原文链接

https://thehackernews.com/2026/01/solarwinds-fixes-four-critical-web-help.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “在看” 或 "赞” 吧~

http://www.jsqmd.com/news/335750/

相关文章:

  • 2026年驻马店复合肥厂家综合评测与选型指南 - 2026年企业推荐榜
  • 2026年比较好的面板式流量计/塑料转子流量计厂家怎么选 - 行业平台推荐
  • AI原生应用中的上下文理解:常见误区与解决方案
  • Step-Audio-R1:语音模态的Scaling Law
  • 把你的MCP Server部署到公网,让阿里云上的应用来访问和使用
  • AI培训海外就业机构实测对比:3家主流机构深度测评,避坑指南+理性选择建议 - 短商
  • 基于SpringBoot+Vue的和餐饮管理系统管理系统设计与实现【Java+MySQL+MyBatis完整源码】
  • 2026年口碑好的高精度流量计量仪表厂家用户好评推荐 - 行业平台推荐
  • 基于SpringBoot+Vue的spring boot疫情信息管理系统管理系统设计与实现【Java+MySQL+MyBatis完整源码】
  • 驻马店农资选购指南:如何甄别真正专业的化肥与农资服务商? - 2026年企业推荐榜
  • 深入研究大数据领域 Hadoop 的 Oozie 工作流调度系统
  • 2026年温州优质激光笔厂商甄选指南与深度评测 - 2026年企业推荐榜
  • 武昌区优质英语教学辅导班盘点与选择建议 - 2026年企业推荐榜
  • 武汉东湖高新区幼儿英语辅导班选择指南与机构推荐 - 2026年企业推荐榜
  • IDEA 报错 TS7016: Could not find a declaration file for module xxxx
  • <span class=“js_title_inner“>《Docker极简教程》--Docker网络--Docker网络的配置和使用</span>
  • 2026年质量好的流量计量仪表/面板式流量计量仪表厂家实力与用户口碑参考 - 行业平台推荐
  • Orthogonal Subspace Decomposition for Generalizable AI-Generated ImageDetection
  • 基于SpringBoot+Vue的智慧校园之家长子系统管理系统设计与实现【Java+MySQL+MyBatis完整源码】
  • <span class=“js_title_inner“>简单聊聊在SQL Server 中索引对like语句到底有没有帮助</span>
  • <span class=“js_title_inner“>国家基因组科学数据中心颁发2025年度“最佳数据共享奖”与“高影响力数据奖”</span>
  • 企业级毕业论文管理系统管理系统源码|SpringBoot+Vue+MyBatis架构+MySQL数据库【完整版】
  • 01-YOLO最新版到底新在哪
  • 【毕业设计】SpringBoot+Vue+MySQL 和餐饮管理系统平台源码+数据库+论文+部署文档
  • 《Linux 定时任务全解析:从时间查看、修改到任务设置与管理》
  • 【2025最新】基于SpringBoot+Vue的spring boot疫情信息管理系统管理系统源码+MyBatis+MySQL
  • 基于SpringBoot+Vue的社区养老服务系统管理系统设计与实现【Java+MySQL+MyBatis完整源码】
  • 深入探究大数据领域 Kafka 的分区策略
  • 【2025最新】基于SpringBoot+Vue的社区养老服务系统管理系统源码+MyBatis+MySQL
  • SpringBoot+Vue 校园资产管理平台完整项目源码+SQL脚本+接口文档【Java Web毕设】