平台
other
组件
nimesa-backup-and-recovery
修复版本
3.0.2025062306
2.3.1
2.4.1
CVE-2025-53473描述了Nimesa Backup and Recovery软件中存在的服务器端请求伪造(SSRF)漏洞。该漏洞允许攻击者通过恶意构造请求,向内部服务器发起未经授权的请求,可能导致敏感信息泄露或系统访问。该漏洞影响Nimesa Backup and Recovery版本小于等于v2.4。已发布修复版本为3.0.2025062305。
SSRF漏洞的潜在影响非常严重。攻击者可以利用此漏洞绕过访问控制,访问内部网络中的敏感资源,例如数据库、管理界面或其他内部服务。攻击者可能通过SSRF漏洞获取内部服务器的配置信息、访问内部API,甚至执行恶意代码。如果内部服务器未进行适当的安全配置,攻击者可能进一步利用SSRF漏洞进行横向移动,扩大攻击范围。此漏洞类似于其他SSRF漏洞,可能导致数据泄露、权限提升和系统控制。
目前尚未公开发现针对CVE-2025-53473的公开利用代码。该漏洞已添加到CISA KEV目录,表明其具有中等概率被利用。建议密切关注安全社区的动态,以及Nimesa官方发布的最新安全公告。NVD发布日期为2025-07-07。
Organizations utilizing Nimesa Backup and Recovery for data protection, particularly those with sensitive internal resources accessible through the backup server, are at risk. Shared hosting environments where multiple users share the same Nimesa Backup and Recovery instance are also particularly vulnerable.
disclosure
漏洞利用状态
EPSS
0.06% (17% 百分位)
CISA SSVC
CVSS 向量
为了缓解CVE-2025-53473的影响,首要措施是立即升级到Nimesa Backup and Recovery 3.0.2025062305或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:限制Nimesa Backup and Recovery允许访问的外部URL,使用防火墙或代理服务器过滤出站流量,并禁用不必要的内部服务。此外,应定期审查Nimesa Backup and Recovery的配置,确保其遵循最佳安全实践。升级后,请验证新版本是否已成功修复该漏洞,例如通过测试内部资源的访问权限。
将 Nimesa Backup and Recovery 更新到 3.0.2025062305 或更高版本。这将修复 SSRF 漏洞并防止向内部服务器发送未经授权的请求。请参阅提供的参考资料以获取更多详细信息和升级说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-53473描述了Nimesa Backup and Recovery软件中存在的服务器端请求伪造(SSRF)漏洞,攻击者可能利用该漏洞向内部服务器发起未经授权的请求。
如果您正在使用Nimesa Backup and Recovery版本小于等于v2.4,则可能受到此漏洞的影响。请立即升级到3.0.2025062305或更高版本。
请升级到Nimesa Backup and Recovery 3.0.2025062305或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制出站URL。
目前尚未公开发现针对CVE-2025-53473的公开利用代码,但已添加到CISA KEV目录,表明其具有中等概率被利用。
请访问Nimesa官方网站或安全公告页面,搜索CVE-2025-53473以获取更多信息。