平台
ibm
组件
maximo-asset-management
修复版本
7.6.2
CVE-2025-2987 是 IBM Maximo Asset Management 中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞可能允许经过身份验证的攻击者从系统发送未经授权的请求,从而可能导致网络枚举或进一步攻击。受影响的版本包括 7.6.1.3–7.6.1.3。已发布补丁,建议升级至 7.6.2 版本。
该 SSRF 漏洞允许攻击者利用 Maximo Asset Management 服务器作为代理,向内部网络或外部服务发送请求。攻击者可以利用此漏洞进行网络枚举,识别内部服务和资源,并可能利用这些信息进行进一步攻击,例如访问敏感数据或执行恶意代码。攻击者可能尝试访问内部 API、数据库或其他敏感资源。由于需要身份验证,攻击者必须首先获得对 Maximo Asset Management 的访问权限,但一旦获得,该漏洞的潜在影响就可能很大。
该漏洞已公开披露,但目前尚未观察到大规模利用。目前没有已知的公开利用程序 (PoC),但 SSRF 漏洞通常容易被利用。该漏洞已添加到 CISA KEV 目录中,表明其潜在风险较高。建议尽快采取缓解措施。
Organizations heavily reliant on IBM Maximo Asset Management for asset lifecycle management are at risk. Environments with complex internal networks and limited network segmentation are particularly vulnerable, as the SSRF vulnerability could be leveraged for lateral movement and data exfiltration. Those using older, unpatched versions of Maximo Asset Management are also at increased risk.
• java / server:
ps -ef | grep "Maximo Asset Management"• java / server:
journalctl -u MaximoAssetManagement -f | grep "Server-side request forgery"• generic web:
curl -I <maximo_asset_management_url>/<potentially_malicious_url>• generic web:
grep -r "http://internal.example.com" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.12% (31% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级至 IBM Maximo Asset Management 7.6.2 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑实施临时缓解措施,例如限制 Maximo Asset Management 允许访问的网络资源。配置网络防火墙以阻止来自 Maximo Asset Management 服务器的未经授权的请求。审查并强化 Maximo Asset Management 的身份验证机制,以防止未经授权的访问。在升级后,验证漏洞是否已成功修复,可以通过尝试触发 SSRF 攻击来验证。
将 IBM Maximo Asset Management 更新到已修复 SSRF 漏洞的版本。 请参阅 IBM advisory 以获取已修复版本和具体的更新说明。 尽快应用安全更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-2987 是 IBM Maximo Asset Management 7.6.1.3–7.6.1.3 版本中的服务器端请求伪造 (SSRF) 漏洞,攻击者可能利用它发送未经授权的请求。
如果您正在使用 IBM Maximo Asset Management 7.6.1.3–7.6.1.3 版本,则可能受到影响。请尽快升级至 7.6.2 或更高版本。
升级至 IBM Maximo Asset Management 7.6.2 或更高版本。如果无法升级,请实施临时缓解措施,例如限制网络访问。
目前尚未观察到大规模利用,但由于 SSRF 漏洞通常容易被利用,因此建议尽快采取缓解措施。
请访问 IBM Security Bulletin 或 IBM Maximo Asset Management 的官方网站,以获取有关此漏洞的更多信息和官方公告。