Plataforma
go
Componente
github.com/milvus-io/milvus
Corregido en
2.4.25
2.5.1
2.6.1
2.4.24
0.10.3-0.20251107071934-6102f001a971
CVE-2025-64513 describe una grave vulnerabilidad de bypass de autenticación descubierta en Milvus Proxy, un componente de la plataforma de búsqueda vectorial Milvus. Esta falla permite a atacantes no autenticados eludir los mecanismos de seguridad y acceder potencialmente a datos sensibles almacenados y procesados por Milvus. Las versiones afectadas incluyen aquellas anteriores a v2.4.24, las versiones entre v2.5.0 y v2.5.21, y las versiones anteriores a v2.6.5. Se ha publicado una corrección en la versión 0.10.3-0.20251107071934-6102f001a971.
La vulnerabilidad de bypass de autenticación en Milvus Proxy representa un riesgo significativo para la confidencialidad e integridad de los datos. Un atacante que explote esta falla podría obtener acceso no autorizado a los datos almacenados en Milvus, incluyendo vectores de búsqueda, metadatos asociados y potencialmente información sensible utilizada en las consultas. Esto podría resultar en la divulgación de información confidencial, manipulación de datos o incluso la toma de control del sistema. Dada la naturaleza crítica de la vulnerabilidad y su potencial para un impacto amplio, se recomienda encarecidamente aplicar la actualización de seguridad lo antes posible. La falta de autenticación adecuada abre la puerta a ataques de denegación de servicio, inyección de datos maliciosos y otros ataques que podrían comprometer la disponibilidad y la integridad del sistema Milvus.
La vulnerabilidad CVE-2025-64513 fue publicada el 17 de noviembre de 2025. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción. La probabilidad de explotación se considera media, dado que se trata de un bypass de autenticación crítico y la disponibilidad de la corrección. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse rápidamente. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación activa.
Organizations deploying Milvus for vector database management, particularly those handling sensitive data or operating in high-security environments, are at significant risk. This includes companies utilizing Milvus for AI applications, recommendation engines, and search functionalities. Specifically, deployments using older versions of Milvus Proxy (before v2.4.24, v2.5.0 before v2.5.21, and v2.6.0 before v2.6.5) are immediately vulnerable.
• linux / server:
journalctl -u milvus-proxy -f | grep -i "unauthorized access"• generic web:
curl -I <milvus_proxy_url>Inspect the response headers for any unusual or unexpected authentication-related fields. • go: Review the Milvus Proxy source code (github.com/milvus-io/milvus) for any instances of insecure authentication handling or bypass logic, particularly around the authentication middleware.
disclosure
patch
Estado del Exploit
EPSS
0.14% (34% percentil)
CISA SSVC
La mitigación principal para CVE-2025-64513 es actualizar Milvus Proxy a la versión corregida 0.10.3-0.20251107071934-6102f001a971. Antes de actualizar, se recomienda realizar una copia de seguridad completa de la configuración de Milvus y de los datos almacenados. Si la actualización causa problemas de compatibilidad, considere una reversión a una versión anterior estable, aunque esto solo debe ser una solución temporal. Implemente reglas de firewall para restringir el acceso a Milvus Proxy solo a fuentes confiables. Revise y fortalezca las políticas de autenticación y autorización para garantizar que solo los usuarios autorizados puedan acceder a los recursos de Milvus. Después de la actualización, confirme la corrección verificando que los mecanismos de autenticación funcionan correctamente y que el acceso no autorizado está bloqueado.
Actualice Milvus a la versión 2.4.24, 2.5.21 o 2.6.5, o a una versión posterior. Si la actualización inmediata no es posible, aplique una mitigación temporal eliminando el encabezado sourceID de todas las solicitudes entrantes en la puerta de enlace, la puerta de enlace API o el nivel del equilibrador de carga antes de que lleguen al proxy de Milvus. Esto evitará que los atacantes exploten el comportamiento de omisión de autenticación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-64513 is a critical vulnerability in Milvus Proxy that allows attackers to bypass authentication, potentially gaining unauthorized access to the Milvus cluster.
You are affected if you are running Milvus Proxy versions before v2.4.24, between v2.5.0 and v2.5.21, or before v2.6.5.
Upgrade Milvus Proxy to version 0.10.3-0.20251107071934-6102f001a971 or a later patched version. Consider temporary workarounds if immediate upgrade is not possible.
While no public PoC exists yet, the vulnerability's criticality suggests a high probability of exploitation. Monitor threat intelligence feeds for updates.
Refer to the Milvus project's official security advisories and release notes on their GitHub repository: github.com/milvus-io/milvus.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.