平台
go
组件
github.com/traefik/traefik
修复版本
2.11.25
3.3.7
3.4.1
1.7.35
CVE-2025-32431描述了Traefik路径匹配器中的一个潜在漏洞。该漏洞可能允许攻击者利用路径匹配逻辑中的缺陷,导致服务中断或潜在的安全风险。该漏洞影响Traefik 2.11.23及更早版本。建议用户尽快升级至2.11.24版本以修复此问题。
该漏洞的潜在影响包括拒绝服务(DoS)攻击,攻击者可以通过构造恶意请求来耗尽Traefik资源,导致服务不可用。更严重的情况下,如果路径匹配器存在权限提升漏洞,攻击者可能能够利用此漏洞获取更高的权限,从而访问敏感数据或执行未经授权的操作。虽然目前尚未公开详细的利用方法,但该漏洞的潜在影响不容忽视,尤其是在生产环境中部署Traefik时。
该漏洞于2025年4月22日公开披露。目前尚未观察到大规模的利用活动,但由于该漏洞的潜在影响,建议用户尽快采取措施进行缓解。该漏洞尚未被添加到CISA KEV目录中。公开的PoC尚未出现,但该漏洞的描述表明攻击者可以通过构造特定的路径请求来触发漏洞。
Organizations utilizing Traefik as a reverse proxy or load balancer, particularly those with complex routing configurations or exposed internal services, are at risk. Environments relying on Traefik for critical infrastructure or sensitive data are especially vulnerable.
• linux / server:
journalctl -u traefik -f | grep -i "path matcher"• generic web:
curl -I <traefik_endpoint> | grep -i "traefik"disclosure
漏洞利用状态
EPSS
0.44% (63% 百分位)
CISA SSVC
最有效的缓解措施是升级至Traefik 2.11.24或更高版本,该版本修复了该漏洞。如果无法立即升级,可以考虑实施一些临时缓解措施,例如限制对Traefik服务的访问,并仔细审查所有传入的请求。此外,可以考虑使用Web应用防火墙(WAF)来过滤恶意请求,并监控Traefik的日志以检测异常活动。由于该漏洞涉及路径匹配逻辑,因此需要仔细审查Traefik的配置,确保路径规则的安全性。
Actualice Traefik a la versión 2.11.24, 3.3.6 o 3.4.0-rc2 o superior. Como alternativa, agregue una regla `PathRegexp` al matcher para evitar que coincida una ruta con `/../` en la ruta.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-32431描述了Traefik路径匹配器中的一个漏洞,可能导致拒绝服务或潜在的权限提升。该漏洞影响Traefik 2.11.23及更早版本。
如果您正在使用Traefik 2.11.23或更早版本,则可能受到此漏洞的影响。请尽快升级至2.11.24版本。
升级至Traefik 2.11.24或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请考虑实施临时缓解措施,例如限制访问和使用WAF。
目前尚未观察到大规模的利用活动,但由于该漏洞的潜在影响,建议用户尽快采取措施进行缓解。
请访问Traefik官方网站或GitHub仓库,查找关于CVE-2025-32431的公告和安全建议。
上传你的 go.mod 文件,立即知道是否受影响。