深入剖析CVE-2025-13809:Orion-ops SSRF漏洞的技术细节与威胁分析

本文详细分析了CVE-2025-13809漏洞,该漏洞存在于orionsec的orion-ops项目中,源于MachineInfoController.java文件的SSH连接参数处理不当,导致了严重的服务器端请求伪造风险。文章涵盖了漏洞的技术细节、影响范围、CVSS评分、利用方式及修复建议。

CVE-2025-13809 / EUVD-2025-199957

概述

在 orionsec 的 orion-ops 项目(版本至提交 5925824997a3109651bbde07460958a7be249ed1)中发现一个被归类为严重的漏洞。该漏洞影响了组件 SSH 连接处理器 中文件 orion-ops-api/orion-ops-web/src/main/java/cn/orionsec/ops/controller/MachineInfoController.java 的一个未知部分。对参数 hostsshPortusernamepasswordauthType 进行操纵会导致 服务器端请求伪造

此漏洞被编录为 CVE-2025-13809。攻击可以远程发起,并且已有公开的漏洞利用代码。建议通过部署补丁来修复此问题。供应商在漏洞披露早期已被联系,但未作出任何回应。

详细信息

漏洞描述

在 orionsec orion-ops 项目中发现一个严重漏洞。该漏洞影响 SSH 连接处理器组件中 MachineInfoController.java 文件的未知部分。使用未知输入对参数 hostsshPortusernamepasswordauthType 进行操纵,导致了服务器端请求伪造漏洞。CWE 将此问题归类为 CWE-918:当 Web 服务器从上游组件接收 URL 或类似请求并获取该 URL 的内容时,未能充分确保该请求被发送到预期的目的地。

影响

此漏洞对机密性、完整性、可用性均造成影响。

技术细节

  • CVE ID: CVE-2025-13809
  • 可利用性:容易
  • 攻击途径:远程
  • 技术细节和公开利用:已知。漏洞利用代码已在 GitHub 上共享下载,并被声明为概念验证。
  • 修复建议:应用补丁。
  • 其他参考:此漏洞也记录在漏洞数据库 EUVD (EUVD-2025-199957) 中。条目 VDB-124672, VDB-141023, VDB-166190 和 VDB-173192 与此相关。

产品信息

  • 供应商: orionsec
  • 产品名称: orion-ops
  • 受影响版本: 提交 5925824997a3109651bbde07460958a7be249ed1

评分与向量

CVSS v3 信息

  • VulDB 元基础分数: 6.4
  • VulDB 元临时分数: 6.2
  • VulDB 基础分数: 6.3
  • VulDB 临时分数: 5.7
  • NVD 基础分数: 6.5
  • CNA 基础分数: 6.3

CVSS v2 向量 (摘要)

  • 访问向量 (AV): 网络
  • 访问复杂性 (AC): 低
  • 身份验证 (Au): 无
  • 影响:对机密性、完整性、可用性均造成影响。

利用信息

  • 漏洞类别: 服务器端请求伪造
  • CWE: CWE-918
  • 物理攻击: 否
  • 本地攻击: 否
  • 远程攻击: 是
  • 利用状态: 概念验证
  • 访问权限: 公开

威胁情报

  • CTI 兴趣分数: 1.13(表示攻击者和安全社区对此漏洞的实时兴趣程度)
  • 当前漏洞利用价格估算: 0 - 5,000 美元

应对措施

  • 建议: 打补丁

时间线

  • 2025年11月30日: 安全公告披露
  • 2025年11月30日: VulDB 条目创建
  • 2025年12月5日: VulDB 条目最后更新

来源

  • 安全公告: github.com (已确认)
  • CVE: CVE-2025-13809
  • 其他参考: scip Labs

条目信息

  • 创建于: 2025年11月30日 15:30
  • 更新于: 2025年12月5日 18:55
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计