CVE-2025-64511 描述了 MaxKB AI Assistant 在 2.3.0 及更早版本中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过工具模块中的 Python 代码访问内部网络服务,尽管该进程运行在一个沙箱环境中。受影响的版本包括 2.3.0 及更早版本,而 2.3.1 版本已经修复了此问题。
该 SSRF 漏洞允许攻击者绕过沙箱限制,直接向内部网络服务发起请求。攻击者可以利用此漏洞扫描内部网络,识别敏感服务,并尝试访问数据库或其他内部资源。如果内部服务未进行适当的身份验证和授权,攻击者可能能够读取或修改数据,甚至可能导致进一步的攻击,例如横向移动到其他系统。由于 MaxKB 作为 AI 助手,其可能与企业内部的各种数据源集成,因此该漏洞的潜在影响范围可能非常广泛。
该漏洞已公开披露,并已分配了 CVE 编号。目前尚无公开的利用程序 (PoC),但由于 SSRF 漏洞的普遍性,预计未来可能会出现。CISA 尚未将其添加到 KEV 目录,但由于其潜在影响,应密切关注。
Organizations utilizing MaxKB for AI-powered enterprise applications are at risk, particularly those with internal databases or services accessible via HTTP or other protocols. Environments with weak network segmentation or limited WAF protection are especially vulnerable. Users relying on MaxKB for sensitive data processing should prioritize patching.
• python / server:
import requests
import urllib3
http = urllib3.PoolManager()
def check_ssrf(url):
try:
r = http.request('GET', url, timeout=3)
if r.status == 200:
print(f"[+] SSRF possible: {url}")
else:
print(f"[-] SSRF not detected: {url}")
except Exception as e:
print(f"[-] Error checking {url}: {e}")
# Example usage (replace with internal URLs)
check_ssrf('http://localhost:5432')
check_ssrf('http://127.0.0.1:8080')• generic web:
curl -I http://<maxkb_server>/tool/module?url=http://localhost:5432 | grep HTTP/1.1disclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 MaxKB 2.3.1 版本或更高版本。如果由于兼容性问题无法立即升级,可以考虑以下临时缓解措施:限制工具模块中 Python 代码的网络访问权限,例如使用防火墙或网络策略阻止对内部网络的访问。此外,确保内部网络服务配置了适当的身份验证和授权机制,以防止未经授权的访问。监控 MaxKB 的日志,查找任何异常的网络请求或访问尝试。
将 MaxKB 更新到 2.3.1 或更高版本。此版本修复了允许访问内部网络服务的 SSRF 漏洞。更新将降低未经授权访问数据库和其他内部资源的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-64511 是 MaxKB AI Assistant 在 2.3.0 及更早版本中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者访问内部网络服务。
如果您正在使用 MaxKB AI Assistant 的 2.3.0 或更早版本,则您可能受到此漏洞的影响。请立即升级到 2.3.1 或更高版本。
最有效的修复方法是升级到 MaxKB 2.3.1 或更高版本。如果无法立即升级,请限制工具模块的网络访问权限。
目前尚无公开的利用程序,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。
请查阅 MaxKB 官方网站或 GitHub 仓库以获取有关此漏洞的官方公告和修复信息。
上传你的 requirements.txt 文件,立即知道是否受影响。