CVE-2025-41757描述了UBR (ubr-restore)备份恢复功能中的远程代码执行漏洞。攻击者可以利用此漏洞,绕过权限验证,在系统上创建或覆盖任意文件,从而可能导致系统被完全控制。该漏洞影响UBR (ubr-restore)版本0.0.0至6.0.1.0。已发布补丁,建议尽快升级至6.0.1.0版本。
此漏洞的潜在影响非常严重。攻击者可以利用备份恢复功能,将恶意代码注入到系统,并以提升的权限执行。攻击者可以利用此漏洞完全控制受影响的系统,窃取敏感数据,安装恶意软件,甚至利用该系统作为跳板攻击其他系统。由于备份恢复功能通常需要较高的权限,因此此漏洞的利用难度相对较低,一旦成功,攻击者可以获得极高的权限。
目前尚未公开可用的漏洞利用代码,但由于漏洞的严重性和易利用性,预计未来可能会出现公开的利用代码。该漏洞已于2026年3月9日公开披露。建议密切关注安全社区的动态,及时采取应对措施。
Organizations utilizing UBR (ubr-restore) for backup and recovery operations are at risk, particularly those with legacy configurations or limited access controls on the backup restore functionality. Systems where UBR (ubr-restore) is exposed to untrusted networks are also at increased risk.
disclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级至UBR (ubr-restore) 6.0.1.0或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对备份恢复功能的访问,仅允许授权用户进行操作;严格审查备份文件的内容,确保不包含恶意代码;实施文件完整性监控,检测系统文件是否被篡改。升级后,请验证备份恢复功能是否正常工作,并确认漏洞已成功修复。
Actualice UBR a la versión 6.0.1.0 o posterior. Esto corrige la vulnerabilidad de escritura arbitraria al validar correctamente el contenido del archivo de copia de seguridad antes de restaurarlo.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-41757描述了UBR (ubr-restore)备份恢复功能中的远程代码执行漏洞,攻击者可以利用此漏洞在系统上执行任意代码。
如果您的系统运行UBR (ubr-restore)版本0.0.0至6.0.1.0,则可能受到此漏洞的影响。
建议升级至UBR (ubr-restore) 6.0.1.0或更高版本以修复此漏洞。
目前尚未确认CVE-2025-41757正在被积极利用,但由于漏洞的严重性,存在被利用的风险。
请查阅UBR (ubr-restore)官方网站或安全公告,以获取有关CVE-2025-41757的官方信息。