CVE-2025-23011 是 Fedora Repository 3.8.1 中发现的路径遍历漏洞,允许攻击者通过上传恶意压缩包来执行任意 JSP 文件。此漏洞影响 Fedora Repository 0 至 3.8.1 版本,建议尽快升级至 6.5.1 版本以修复此安全问题。
该路径遍历漏洞允许经过身份验证的远程攻击者上传精心构造的压缩包,该压缩包会在提取时将任意 JSP 文件提取到可以被未经身份验证的 GET 请求执行的位置。攻击者可以利用此漏洞在服务器上执行任意代码,从而完全控制受影响的系统。攻击者可能能够窃取敏感数据,安装恶意软件,或进行进一步的攻击。
该漏洞已于 2025 年 1 月 23 日公开披露。目前尚无公开的利用程序 (PoC),但由于漏洞的严重性和易利用性,存在被利用的风险。建议密切关注安全社区的动态,及时采取应对措施。
Organizations and individuals utilizing older, unmaintained versions of Fedora Repository (0–3.8.1) are at significant risk. This includes those relying on Fedora Repository for managing software packages or repositories, particularly in environments where authentication is not adequately secured or input validation is lacking. Shared hosting environments using vulnerable Fedora Repository instances are also particularly vulnerable.
• linux / server: Monitor repository logs for unusual file extraction patterns or attempts to access unexpected directories. Use lsof or ss to identify any unexpected processes accessing JSP files.
lsof /path/to/repository/jsp_directory• generic web: Check access logs for GET requests targeting JSP files in unexpected locations.
grep "/jsp_directory/" /var/log/apache2/access.log• java: Examine the Fedora Repository application code for insecure archive extraction routines. Look for code that doesn't properly validate file paths during extraction.
release
disclosure
漏洞利用状态
EPSS
2.09% (84% 百分位)
CISA SSVC
CVSS 向量
由于 Fedora Repository 3.8.1 已经停止维护,直接升级是最佳解决方案。建议尽快升级至 6.5.1 版本。如果无法立即升级,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤上传的压缩包,阻止包含恶意 JSP 文件的文件上传。此外,应审查并强化 Fedora Repository 的文件上传验证机制,确保上传的文件类型和路径是安全的。
Actualice Fedora Repository a la versión 6.5.1 o superior. Esta versión corrige la vulnerabilidad de path traversal al extraer archivos. Se recomienda migrar a una versión soportada lo antes posible.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-23011 是 Fedora Repository 0–3.8.1 版本中发现的路径遍历漏洞,攻击者可上传特制压缩包,导致路径遍历,执行任意 JSP 文件。
如果您正在使用 Fedora Repository 0 至 3.8.1 版本,则可能受到此漏洞的影响。请尽快升级至 6.5.1 版本。
建议升级至 6.5.1 版本。如果无法升级,请使用 WAF 或代理服务器进行过滤,并强化文件上传验证机制。
目前尚无公开的利用程序,但由于漏洞的严重性和易利用性,存在被利用的风险。
请参考 Fedora Repository 的官方安全公告,获取更多信息和更新。
上传你的 pom.xml 文件,立即知道是否受影响。