CVE-2025-25301 是 rembg 工具中的一个信息泄露漏洞。该漏洞允许攻击者通过 /api/remove 端点访问内部网络上的图片,造成敏感信息泄露的风险。该漏洞影响 rembg 版本小于或等于 2.0.57 的用户。建议立即升级到 2.0.58 版本以修复此问题。
该漏洞的潜在影响是严重的信息泄露。攻击者可以通过构造恶意的 URL 查询参数,利用 rembg 的 /api/remove 端点,获取内部网络上存储的图片。这些图片可能包含敏感数据,例如内部文档、个人照片或其他机密信息。如果 rembg 工具部署在具有访问内部网络资源的服务器上,攻击者可能能够获取大量敏感信息,从而对组织造成严重的损害。攻击者可能利用这些信息进行进一步的攻击,例如身份盗窃、勒索或破坏。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录。公开的 PoC 尚未发现,但由于漏洞的性质,预计未来可能会出现。
Organizations utilizing Rembg for background removal, particularly those deploying it within internal networks or behind firewalls, are at risk. Shared hosting environments where Rembg is installed alongside other applications could also be vulnerable if the server configuration allows access to internal resources.
• python / server:
# Check Rembg version
pip show rembg• python / server:
import subprocess
result = subprocess.run(['pip', 'show', 'rembg'], capture_output=True, text=True)
if result.returncode == 0:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version <= '2.0.57':
print('Vulnerability detected: Rembg version is vulnerable.')
else:
print('Rembg version is patched.')
else:
print('Rembg is not installed.')disclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 rembg 升级到 2.0.58 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制 rembg 工具对内部网络的访问权限,确保其只能访问必要的资源。其次,实施严格的输入验证,过滤掉任何可疑的 URL 查询参数。第三,监控 /api/remove 端点的访问日志,及时发现和响应任何异常活动。最后,如果使用防火墙或代理服务器,可以配置规则来阻止对 /api/remove 端点的恶意请求。升级后,请确认新版本已正确安装并配置,并且 /api/remove 端点不再允许访问内部网络资源。
将 Rembg 库升级到 2.0.57 之后的版本。这将修复 /api/remove 端点的 SSRF 漏洞。考虑实施 URL 验证或白名单,以限制可以通过背景移除功能访问的域名。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-25301 是 rembg 工具中发现的一个信息泄露漏洞,允许攻击者访问内部网络上的图片。CVSS 评分为 7.5 (高危)。
如果您正在使用 rembg 版本小于或等于 2.0.57,则可能受到此漏洞的影响。请立即检查您的版本并升级。
建议立即将 rembg 升级到 2.0.58 或更高版本。如果无法升级,请采取临时缓解措施,例如限制网络访问和实施输入验证。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请查阅 rembg 官方网站或 GitHub 仓库,以获取有关此漏洞的官方公告和修复信息。
上传你的 requirements.txt 文件,立即知道是否受影响。