2.3.2
A vulnerabilidade CVE-2025-64511 é uma falha de SSRF (Server-Side Request Forgery) identificada no MaxKB, um assistente de IA para empresas. Essa falha permite que um usuário acesse serviços internos da rede, como bancos de dados, através de código Python presente no módulo de ferramentas, mesmo que o processo seja executado em um ambiente de sandbox. A vulnerabilidade afeta versões do MaxKB anteriores à 2.3.1, sendo corrigida na versão 2.3.1.
Um atacante pode explorar essa vulnerabilidade para acessar serviços internos da rede que não deveriam ser acessíveis externamente. Isso pode incluir bancos de dados, servidores de administração ou outros sistemas sensíveis. O acesso a esses serviços pode permitir que o atacante roube dados confidenciais, modifique configurações do sistema ou até mesmo obtenha controle sobre o servidor. Embora o processo seja executado em um sandbox, a capacidade de realizar requisições para a rede interna representa um risco significativo, especialmente em ambientes onde a segmentação da rede não é rigorosa. A exploração bem-sucedida pode levar a uma violação de dados ou comprometimento da infraestrutura.
A vulnerabilidade foi publicada em 2025-11-13. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV. A probabilidade de exploração é considerada baixa devido à necessidade de conhecimento técnico e acesso ao sistema MaxKB. Não há PoCs públicas conhecidas no momento.
Organizations utilizing MaxKB for AI-powered enterprise applications are at risk, particularly those with internal databases or services accessible via HTTP or other protocols. Environments with weak network segmentation or limited WAF protection are especially vulnerable. Users relying on MaxKB for sensitive data processing should prioritize patching.
• python / server:
import requests
import urllib3
http = urllib3.PoolManager()
def check_ssrf(url):
try:
r = http.request('GET', url, timeout=3)
if r.status == 200:
print(f"[+] SSRF possible: {url}")
else:
print(f"[-] SSRF not detected: {url}")
except Exception as e:
print(f"[-] Error checking {url}: {e}")
# Example usage (replace with internal URLs)
check_ssrf('http://localhost:5432')
check_ssrf('http://127.0.0.1:8080')• generic web:
curl -I http://<maxkb_server>/tool/module?url=http://localhost:5432 | grep HTTP/1.1disclosure
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-64511 é a atualização para a versão 2.3.1 do MaxKB, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso de rede do processo do MaxKB a apenas os serviços necessários. Utilize firewalls e regras de rede para bloquear o acesso a serviços internos sensíveis. Monitore o tráfego de rede em busca de requisições suspeitas originadas do processo do MaxKB. Após a atualização, verifique se a vulnerabilidade foi corrigida executando testes de penetração ou utilizando ferramentas de varredura de vulnerabilidades.
Atualize MaxKB para a versão 2.3.1 ou posterior. Esta versão corrige a vulnerabilidade SSRF que permite o acesso a serviços internos da rede. A atualização mitigará o risco de acesso não autorizado ao banco de dados e outros recursos internos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-64511 é uma vulnerabilidade SSRF que permite o acesso a serviços internos da rede através do MaxKB, afetando versões anteriores à 2.3.1. Um atacante pode explorar essa falha para acessar dados confidenciais.
Sim, se você estiver utilizando uma versão do MaxKB anterior à 2.3.1, você está vulnerável a essa falha de SSRF. Verifique sua versão e atualize o mais rápido possível.
A correção é a atualização para a versão 2.3.1 do MaxKB. Se a atualização não for possível imediatamente, implemente medidas de segurança adicionais, como restrição de acesso de rede.
Atualmente, não há informações disponíveis sobre exploração ativa da vulnerabilidade CVE-2025-64511, mas a correção deve ser aplicada como medida preventiva.
Consulte a documentação oficial do MaxKB ou o site do projeto para obter informações detalhadas sobre a vulnerabilidade e a correção: [URL do advisory do MaxKB - a ser preenchido]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.