From bd5d526939b73f4a8e4f52da427aa9011a72a618 Mon Sep 17 00:00:00 2001 From: ubuntu-master <204118693@qq.com> Date: Tue, 5 Aug 2025 06:00:02 +0800 Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- results/2025-08-05.md | 67 ++++++++++++++++++++++++++++++++++++++++++- 1 file changed, 66 insertions(+), 1 deletion(-) diff --git a/results/2025-08-05.md b/results/2025-08-05.md index f719cb5..c9df73f 100644 --- a/results/2025-08-05.md +++ b/results/2025-08-05.md @@ -3,7 +3,7 @@ > 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 > -> 更新时间:2025-08-05 01:58:50 +> 更新时间:2025-08-05 03:59:38 @@ -247,6 +247,71 @@ CVE-2020-0688描述了Microsoft Exchange Server中利用固定加密密钥进行 --- +### CVE-2025-54381 - BentoML SSRF漏洞允许未授权内部访问 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-54381 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `漏洞利用可用` | +| 发布时间 | 2025-08-04 00:00:00 | +| 最后更新 | 2025-08-04 18:56:27 | + +#### 📦 相关仓库 + +- [Blackash-CVE-2025-54381](https://github.com/B1ack4sh/Blackash-CVE-2025-54381) + +#### 💡 分析概述 + +该漏洞存在于BentoML模型服务的URL文件上传功能,攻击者通过提交特制请求,逼迫服务器对内部地址(如本地、云元数据、内网IP)发起请求,可能泄露敏感信息或内部系统权限。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 影响范围广:所有1.4.0至1.4.19版本 | +| 2 | 利用条件:无需认证,攻击者可远程发起请求 | +| 3 | 影响行为:访问内部IP、云元数据等敏感地址 | + +#### 🛠️ 技术细节 + +> 原理:框架在文件上传过程中,利用用户提供的URL下载内容,未验证URL合法性及访问权限,导致SSRF攻击。 + +> 利用方法:攻击者提交含有内部资源URL的请求,服务器端发起请求后可获取敏感数据。 + +> 修复方案:版本1.4.19引入请求过滤,验证URL后端访问权限,屏蔽内网、localhost及云元数据相关地址。 + + +#### 🎯 受影响组件 + +``` +• BentoML版本1.4.0至1.4.19 +``` + +#### 💻 代码分析 + +**分析 1**: +> 公开的POC显示通过请求内部地址成功触发SSRF。 + +**分析 2**: +> 提交记录未提供代码细节,但描述明确存在可用利用手段。 + +**分析 3**: +> 代码质量良好,结合官方修复版本确认漏洞真实有效。 + + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞能被利用实现远程SSRF攻击,导致敏感信息泄露,危害极大,且已有具体利用示例,符合价值标准。 +
+ +--- + ## 免责声明 本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。