平台
arcgis
组件
portal-for-arcgis
修复版本
11.4.1
CVE-2025-4967 是 Esri Portal for ArcGIS 中的一个严重的安全漏洞,属于 SSRF (Server-Side Request Forgery) 类型。该漏洞允许未经身份验证的远程攻击者绕过 Portal 的 SSRF 保护机制,从而可能导致敏感数据泄露或系统访问。受影响的版本包括 0 到 11.4。Esri 已发布 11.4.1 版本以解决此问题。
攻击者利用此 SSRF 漏洞可以发起对内部资源的请求,这些资源通常对外部网络不可见。这可能导致攻击者访问内部 API、数据库或其他敏感服务。攻击者还可以利用此漏洞读取本地文件,或者尝试访问其他内部系统,从而实现横向移动。由于该漏洞无需身份验证,攻击者可以轻易地利用它,造成广泛的影响。如果 Portal for ArcGIS 用于存储或处理敏感数据,那么此漏洞的影响将更加严重。
该漏洞已公开披露,且 CVSS 评分为 9.1(严重),表明其具有较高的利用风险。目前尚无公开的 PoC (Proof of Concept) 代码,但由于漏洞的严重性和易利用性,预计未来可能会出现。CISA 已将此漏洞添加到其已知漏洞目录 (KEV) 中,表明其具有较高的安全风险。
Organizations heavily reliant on Esri Portal for ArcGIS for geospatial data management and web mapping are at significant risk. This includes government agencies, utilities, and businesses using ArcGIS for location-based services. Environments with limited network segmentation or weak firewall rules are particularly vulnerable, as an attacker could potentially pivot from the Portal server to other internal systems.
• arcgis: Examine Portal for ArcGIS server logs for unusual outbound requests to internal IP addresses or services. Use curl to test for SSRF vulnerabilities by attempting to access internal resources through the Portal.
curl -v --connect-timeout 5 'http://<portal_url>/arcgis/admin/rest/services/test/test/test?url=http://169.254.169.254/test' 2>&1 | grep -i 'Internal Server Error'• generic web: Monitor access logs for requests originating from the Portal server attempting to access internal resources. Check response headers for SSRF-related indicators.
disclosure
漏洞利用状态
EPSS
0.07% (21% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 Esri Portal for ArcGIS 11.4.1 或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施。例如,可以配置 Web 应用防火墙 (WAF) 以阻止可疑的 SSRF 请求。还可以限制 Portal for ArcGIS 允许访问的外部 URL。此外,应定期审查 Portal 的配置,以确保其安全性。升级后,请验证 SSRF 保护是否已正确应用,例如通过尝试访问内部资源并确认被阻止。
将 Portal for ArcGIS 更新到 11.4 之后的版本。请参阅 Esri 提供的 2025 Update 3 安全补丁,以获取有关更新和缓解 SSRF 漏洞的详细说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-4967 是 Esri Portal for ArcGIS 0–11.4 版本中的一个 SSRF 漏洞,允许攻击者绕过 SSRF 保护,可能导致敏感数据泄露。
如果您正在使用 Esri Portal for ArcGIS 0 到 11.4 版本,则可能受到此漏洞的影响。请立即升级到 11.4.1 或更高版本。
最有效的修复方法是升级到 Esri Portal for ArcGIS 11.4.1 或更高版本。
虽然目前尚无公开的 PoC 代码,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请访问 Esri 的安全公告页面:[https://www.esri.com/en-us/blogs/security/esri-security-updates/](https://www.esri.com/en-us/blogs/security/esri-security-updates/)