CVE-2025-21385 描述了 Microsoft Purview 中的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许经过身份验证的攻击者泄露网络信息,可能导致敏感数据暴露。受影响的版本包括 Microsoft Purview 的所有版本,版本号小于或等于“-”。建议用户尽快采取缓解措施,以降低潜在风险。
SSRF 漏洞允许攻击者冒充服务器向其他内部或外部资源发送请求。在 Microsoft Purview 的上下文中,攻击者可能利用此漏洞访问内部网络资源,例如数据库、API 或其他敏感服务,这些服务通常对外部用户不可见。攻击者可以利用这些访问权限来泄露敏感数据,例如用户凭据、配置信息或业务数据。此外,攻击者可能利用 SSRF 漏洞进行横向移动,访问其他系统并进一步扩大攻击范围。如果 Purview 存储了敏感数据,例如合规性报告或审计日志,则泄露风险会显著增加。
该漏洞已于 2025 年 1 月 9 日公开披露。目前尚无公开的 PoC 代码,但 SSRF 漏洞通常被认为是易于利用的。由于该漏洞的 CVSS 评分为高,且影响关键的 Microsoft Purview 产品,因此存在被积极利用的风险。建议密切关注 CISA KEV 目录,以获取有关此漏洞的最新信息。
Organizations heavily reliant on Microsoft Purview for data governance and compliance are at risk. Specifically, deployments with less stringent network security controls or those using older, unpatched versions of Purview are more vulnerable. Shared hosting environments where multiple tenants share the same infrastructure could also be affected if proper isolation measures are not in place.
• dotnet / server:
Get-Process -Name "Microsoft.Purview.Service" | Select-Object ProcessId, CPU, WorkingSet• generic web:
curl -I <purview_endpoint> | grep -i 'Server'disclosure
漏洞利用状态
EPSS
48.32% (98% 百分位)
CISA SSVC
CVSS 向量
由于缺乏具体的 fixed_in 版本信息,缓解措施应侧重于限制 Purview 的网络访问权限。首先,审查并严格限制 Purview 允许访问的网络资源。实施网络分段,将 Purview 与其他敏感系统隔离。其次,配置防火墙规则,阻止 Purview 向未经授权的外部 IP 地址或域名发送请求。第三,实施输入验证和输出编码,以防止攻击者构造恶意的 URL。最后,定期审查 Purview 的配置和访问日志,以检测任何可疑活动。建议使用 Web 应用防火墙 (WAF) 来过滤恶意请求。
将 Microsoft Purview 更新到最新可用版本。 这将缓解 SSRF 漏洞并防止通过网络泄露未经授权的信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-21385 是 Microsoft Purview 中的服务器端请求伪造 (SSRF) 漏洞,允许攻击者泄露网络信息。CVSS 评分为 8.8 (高)。
如果您的 Microsoft Purview 版本小于或等于“-”,则可能受到影响。建议立即评估您的环境。
由于没有提供固定的版本,建议限制 Purview 的网络访问权限,实施网络分段,并配置防火墙规则。
目前尚无公开的利用案例,但由于漏洞的严重性和易利用性,存在被积极利用的风险。
请访问 Microsoft Security Response Center (MSRC) 网站,搜索 CVE-2025-21385 以获取官方公告。
上传你的 packages.lock.json 文件,立即知道是否受影响。