This commit is contained in:
ubuntu-master 2025-08-20 09:00:03 +08:00
parent 277729d05e
commit f69bfa4daf

View File

@ -69,3 +69,57 @@
</details>
---
### CVE-2025-54253 - Adobe AEM Forms OGNL注入RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-54253 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-08-19 00:00:00 |
| 最后更新 | 2025-08-19 22:53:40 |
#### 📦 相关仓库
- [CVE-2025-54253-Exploit-Demo](https://github.com/jm7knz/CVE-2025-54253-Exploit-Demo)
#### 💡 分析概述
该仓库提供了CVE-2025-54253的模拟PoC演示。仓库包含一个模拟AEM Forms环境的软件包用于复现OGNL注入漏洞。主要功能包括模拟易受攻击的请求处理流程生成模拟日志提供检测规则。更新内容主要集中在README.md文件的更新包括更新了项目状态、描述、PoC脚本补充了工具和技术提供了缓解措施和引用链接。漏洞利用方式是通过向`/adminui/debug`端点发送精心构造的OGNL表达式来实现远程代码执行(RCE)。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Adobe AEM Forms on JEE存在OGNL注入漏洞 |
| 2 | 攻击者可以通过构造恶意OGNL表达式实现RCE |
| 3 | PoC已验证可以直接利用 |
| 4 | 影响版本为Adobe AEM Forms on JEE (<= 6.5.23.0) |
#### 🛠️ 技术细节
> 漏洞位于暴露的调试接口该接口在没有适当的输入验证和身份验证的情况下评估用户控制的OGNL表达式。
> 利用方法通过发送构造的HTTP请求`debug`参数中注入OGNL表达式例如`curl "http://localhost:4502/adminui/debug?debug=OGNL:whoami"`
> 修复方案:限制对`/adminui/debug`的访问应用厂商补丁监控未经授权的OGNL表达式使用WAF或代理过滤
#### 🎯 受影响组件
```
• Adobe AEM Forms on JEE (<= 6.5.23.0)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Adobe AEM Forms组件且存在明确的PoC和利用方法可直接进行远程代码执行危害极大。
</details>
---