平台
java
组件
org.dromara.warm:warm-flow-plugin-modes-sb
修复版本
1.8.1
1.8.2
1.8.3
1.8.4
1.8.5
1.8.5
CVE-2026-6125 是 Dromara warm-flow 插件中发现的一个代码注入漏洞,影响 Workflow Definition Handler 组件的 SpelHelper.parseExpression 函数。攻击者可以通过操纵 listenerPath、skipCondition 或 permissionFlag 等参数,在远程环境下注入恶意代码,可能导致未经授权的访问或系统控制。该漏洞影响 warm-flow 插件版本小于等于 1.8.4-m3 的用户,目前已发布公开利用,建议尽快升级至 1.8.5 版本以修复此问题。
在 Dromara warm-flow 的 1.8.4 版本及更早版本中发现了一个关键的安全漏洞(CVE-2026-6125)。该漏洞的 CVSS 评分为 6.3,位于 /warm-flow/save-json 文件的“Workflow Definition Handler”组件中的 SpelHelper.parseExpression 函数中。远程攻击者可以通过操纵 listenerPath、skipCondition 或 permissionFlag 参数来利用此漏洞,从而导致代码注入。由于漏洞利用程序已公开发布,并且可用于攻击,因此该漏洞的严重性加剧,从而大大增加了主动攻击的风险。代码注入允许攻击者在系统上执行任意命令,从而危及数据的机密性、完整性和可用性。
该漏洞是通过操纵 SpelHelper.parseExpression 函数的输入参数来利用的。攻击者可以通过用户界面或 API 发送恶意数据,然后由该漏洞函数处理。这些参数缺乏适当的验证或清理会导致代码注入,可用于在服务器上执行任意命令。漏洞利用程序的公开可用性使得具有不同技术水平的攻击者更容易利用。建议监控系统日志是否存在已知的攻击模式,并采取预防措施以阻止恶意流量。
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
CVSS 向量
立即建议的缓解措施是将 Dromara warm-flow 升级到 1.8.5 版本或更高版本。此版本包含修复程序,直接解决了代码注入漏洞。在执行升级时,建议实施额外的安全措施,例如限制对 SpelHelper.parseExpression 函数的访问以及监控系统是否存在可疑活动。为了防止未来的类似攻击,必须审查和加强安全策略至关重要。此外,应进行漏洞评估,以识别和修复系统中的任何其他潜在弱点。为了最大限度地减少利用风险,应优先进行升级。
Actualice la biblioteca warm-flow a una versión corregida. La vulnerabilidad permite la inyección de código a través de la manipulación de argumentos en la función SpelHelper.parseExpression. Consulte la documentación del proveedor para obtener instrucciones específicas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
它是 Dromara warm-flow 安全漏洞的唯一标识符。
这是一种攻击类型,攻击者在应用程序中注入恶意代码,然后该代码在服务器上执行。
如果您使用的是 Dromara warm-flow 的 1.8.5 之前的版本,则您的系统容易受到攻击。
实施额外的安全措施,例如限制访问并监控系统。
请参阅 Dromara warm-flow 的官方文档以及相关的安全公告。
上传你的 pom.xml 文件,立即知道是否受影响。