公开漏洞精选
1.1 modelscope/ms-swift 库任意代码执行漏洞
漏洞详情
发布日期:2025-08-01
漏洞编号:CVE-2025-50472
漏洞描述:modelscope/ms-swift 是一个用于模型存储和管理的库,常用于机器学习和深度学习任务中。该库功能包括模型文件的管理、缓存和加载等。在版本 2.6.1 及之前的版本中,`ModelFileSystemCache()` 类的 `load_model_meta()` 函数存在反序列化不可信数据的漏洞。漏洞成因是使用了 `pickle.load()` 函数反序列化来自潜在不可信来源的数据,这可能被攻击者利用,通过构造恶意的 `.mdl` 序列化文件来执行任意代码或命令。攻击者可以通过诱导受害者加载伪装成合法检查点的 `.mdl` 文件,在正常的模型训练过程中触发漏洞,导致任意代码执行。该漏洞的隐秘性较高,因为恶意文件是隐藏文件,且漏洞触发后不会中断正常的训练流程,受害者难以察觉。
漏洞评级:严重 (CVSS3: 9.8)
漏洞类型:远程代码执行
利用方式:远程
PoC状态:已公开
影响范围:<=2.6.1
修复方案
官方补丁:已发布
官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。
参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2025-50472
https://github.com/modelscope/ms-swift/blob/ab38bff0387a86fd9f068246c326ee7b0d5ed139/swift/hub/utils/caching.py#L141
1.2 OpenEMR 存在SQL 注入与远程代码执行漏洞
漏洞详情
发布日期:2025-08-01
漏洞编号:CVE-2025-54418
漏洞描述:OpenEMR 是一个开源的电子病历和医疗实践管理系统,广泛应用于全球多个医疗机构中。该漏洞是由于未正确处理用户输入而导致的 SQL 注入问题。具体而言,攻击者利用该漏洞可以通过提供恶意构造的 SQL 查询,提取管理员凭据并提升权限。成功提升权限后,攻击者还可以利用系统中的未受限制的文件上传功能,上传恶意代码并实现远程代码执行。这可能导致攻击者完全控制应用程序及其所在主机系统。
漏洞评级:高危 (CVSS3: 8.7)
漏洞类型:SQL注入
利用方式:远程
PoC状态:已公开
影响范围:<=4.1.1 Patch 14
修复方案
官方补丁:已发布
官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。
参考链接:
https://github.com/openemr/openemr
https://www.exploit-db.com/exploits/28329
https://nvd.nist.gov/vuln/detail/CVE-2013-10044
1.3 HashiCorp Vault 权限提升漏洞
漏洞详情
发布日期:2025-08-01
漏洞编号:CVE-2025-5999
漏洞描述:HashiCorp Vault 是一个用于安全存储、管理敏感数据(如密钥、密码和令牌)的工具。该漏洞允许具有对根命名空间的身份端点写权限的特权 Vault 操作员将自己或其他用户的令牌权限提升为 Vault 的 root 策略权限。漏洞的根本原因是对身份端点的访问控制不足,导致操作员可以通过恶意操作绕过权限限制。通过对根命名空间身份端点的修改,攻击者可利用这一缺陷直接提升权限。漏洞已在 Vault Community Edition 1.20.0 和 Vault Enterprise 1.20.0、1.19.6、1.18.11 和 1.16.22 中修复。
漏洞评级:高危 (CVSS3: 7.2)
漏洞类型:权限绕过
利用方式:远程
PoC状态:已公开
影响范围:
github.com/hashicorp/vault [ 0.10.4, 1.20.0)
修复方案
官方补丁:已发布
官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。
参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2025-5999
https://discuss.hashicorp.com/t/hcsec-2025-13-vault-root-namespace-operator-may-elevate-token-privileges/76032
1.4 iperf 缓冲区溢出漏洞
漏洞详情
发布日期:2025-08-02
漏洞编号: CVE-2025-54351
漏洞描述:iperf 是一种广泛使用的网络性能测试工具,主要用于测量网络带宽和性能。在 3.19.1 之前的版本中,iperf 的 net.c 文件在使用 --skip-rx-copy 参数时,由于对 recv 函数的 MSG_TRUNC 标志处理不当,存在缓冲区溢出漏洞。此漏洞的成因是对输入数据长度的校验不完善,导致写入操作超出缓冲区边界,可能覆盖关键内存区域。攻击者可通过构造特定的数据包触发此漏洞,从而导致程序崩溃或远程代码执行。
漏洞评级:高危 (CVSS3: 8.9)
漏洞类型:缓冲区溢出
利用方式:本地
PoC状态:未公开
影响范围:iperf3 [,3.19.1-r0)
修复方案
官方补丁:已发布
官方修复:官方已发布补丁更新包,请升级至无漏洞版本进行修复。
参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2025-54351
https://github.com/esnet/iperf/commit/969b7f70c447513e92c9798f22e82b40ebc53bf0
https://github.com/esnet/iperf/releases/tag/3.19.1
1.5 Cursor代码编辑器存在提示词注入导致RCE漏洞
漏洞详情
发布日期:2025-08-02
漏洞编号: CVE-2025-54135
漏洞描述:Cursor 允许在无需用户批准的情况下对工作区内的特定文件执行写入操作。如果文件是点文件(文件名或路径以.开头),则编辑该文件需要批准,但如果该文件不存在,则创建该文件无需批准。因此,如果敏感MCP配置文件(例如 .cursor/mcp.json 文件)在工作区中不存在,攻击者可以串联间接提示注入漏洞,劫持上下文以写入恶意配置文件,并在未经用户批准的情况下对受害者触发远程代码执行。
漏洞评级:高危 (CVSS3: 8.6)
漏洞类型:RCE
利用方式:本地
PoC状态:未公开
影响范围:<=1.2.1
修复方案
官方补丁:已发布
官方修复:官方已发布补丁更新包(1.3.9),请升级至无漏洞版本进行修复。
参考链接:
https://github.com/cursor/cursor/security/advisories/GHSA-4cxx-hrm3-49rm
组件投毒情报
2.1 NPM组件vscode-kubernetes-tools窃取系统密码文件及平台信息
投毒详情
投毒概述:组件 vscode-kubernetes-tools 的package.json文件包含恶意shell命令,其主要功能用于收集Linux系统密码文件(/etc/passwd)以及系统平台信息(包括公网出口IP地址、主机名、用户名等),收集的敏感数据发送到投毒者服务器:4tya7m8xqtjpntjp95f1dw5cj3pudm1b.oastify.com。
投毒编号:XMIRROR-MAL45-60DA1962
项目主页:
https://www.npmjs.com/package/vscode-kubernetes-tools
投毒版本:1.4.0
发布日期:2025-08-02
总下载量:78次
修复方案
在项目目录下使用 npm list vscode-kubernetes-tools 查询是否已安装该组件,或使用 npm list -g vscode-kubernetes-tools 查询是否全局安装该投毒版本组件,如果已安装请立即使用 npm uninstall vscode-kubernetes-tools 或 npm uninstall -g vscode-kubernetes-tools 进行卸载。此外,也可使用悬镜安全开源工具 OpenSCA-cli进行扫描检测。
IOC信息:
2.2 NPM组件jexnpm远程下载执行恶意代码并窃取系统journalctl日志
投毒详情
投毒概述:组件jexnpm 在安装过程中将自动执行包含恶意代码的JS文件 `postInstallTests.js`,其功能主要是远程下载并执行下一阶段恶意js脚本(https://poc.rhynorater.com/updates.js),用于收集并外传系统 journalctl 日志,并外传到投毒者服务器:https://poc.rhynorater.com/journalLog.php。
投毒编号:XMIRROR-MAL45-47855B61
项目主页:https://www.npmjs.com/package/jexnpm
投毒版本:1.0.0;1.0.1
发布日期:2025-08-01
总下载量:147次
修复方案
在项目目录下使用 npm list jexnpm 查询是否已安装该组件,或使用 npm list -g jexnpm 查询是否全局安装该投毒版本组件,如果已安装请立即使用 npm uninstall jexnpm 或 npm uninstall -g jexnpm 进行卸载。此外,也可使用悬镜安全开源工具 OpenSCA-cli进行扫描检测。
IoC信息: