深入解析CVE-2025-62487:Palantir Gotham应用授权绕过漏洞

本文详细分析了Palantir Gotham Default Apps Bundle中发现的CVE-2025-62487安全漏洞。该漏洞源于2025年5月的一次回归变更,导致通过Dossier前端应用上传的图片未被正确标记安全级别,可能使攻击者绕过访问限制。文中探讨了漏洞的技术细节、潜在影响及缓解建议。

详情

2025年10月1日,Palantir发现通过Dossier前端应用程序上传的图片未被正确标记适当的安全级别。该问题可追溯至2025年5月的一次变更,该变更原本旨在允许文件上传在不同工件(例如其他档案和演示文稿)之间共享。

在配置了基于上下文的访问控制(CBAC)的部署环境中,前端会呈现一个安全选择器对话框,用于为上传文件设置安全级别,从而缓解此问题。

在未配置CBAC的部署环境中,不会出现安全选择器对话框,导致安全级别被设置为“CUSTOM”,且未选择任何标记或数据集。因此,文件上传的最终标记和组将仅由“认证选择器”配置中定义的“默认授权规则”添加。在大多数环境中,“默认授权规则”预计仅添加“Everyone”组。

技术分析摘要

CVE-2025-62487是Palantir Gotham默认应用包(版本 100.30250502.0)中发现的一个安全漏洞。该缺陷源于2025年5月引入的一次回归变更,该变更旨在实现文件上传在不同工件(如档案和演示文稿)之间共享。这一变更无意中导致通过Dossier前端应用上传的图片未被标记适当的安全级别。在配置了基于上下文的访问控制(CBAC)的部署环境中,安全选择器对话框会提示用户为上传文件分配安全级别,从而缓解该问题。然而,在缺乏CBAC的部署环境中,此对话框不会出现,导致上传的文件被分配一个标记为“CUSTOM”的默认安全级别,且没有特定的标记或数据集关联。因此,将应用默认授权规则,这些规则通常仅包含“Everyone”组,从而实际上将这些文件暴露给所有用户。该漏洞允许拥有某些权限并需要用户交互的攻击者绕过预期的访问限制,可能导致敏感信息的未经授权披露。其CVSS 3.1评分为3.5(低严重性),反映了网络攻击向量、对机密性影响低、对完整性和可用性无影响,并且需要权限和用户交互。目前尚未有已知的在野利用报告,Palantir已于2026年1月发布了此信息,但尚未提供补丁链接。

潜在影响

对于使用Palantir Gotham默认应用包的欧洲组织,此漏洞可能导致通过Dossier应用上传的敏感图像或文档遭到未经授权的披露,尤其是在未配置CBAC的环境中。暴露风险主要与机密性相关,因为未经授权的用户可能访问到本应受限的文件。这可能影响处理敏感或机密数据的组织,例如政府机构、国防承包商或关键基础设施运营商。如果个人或敏感数据暴露,缺乏适当的安全标记可能会破坏对欧洲数据保护法规(如GDPR)的合规性。然而,由于需要一定程度的权限和用户交互,且缺乏完整性和可用性影响,其影响在一定程度上受到限制,降低了数据篡改或服务中断的风险。尽管如此,敏感环境中数据泄漏的可能性仍需引起关注并进行修复。

缓解建议

欧洲组织应首先验证其Palantir Gotham部署是否使用了CBAC配置。如果启用了CBAC,安全选择器对话框可通过强制对上载文件进行正确的安全标记来缓解此漏洞。对于未配置CBAC的部署,组织应考虑启用CBAC以恢复此保护。在补丁可用之前,管理员应审核已上传文件的访问权限是否不当,并限制“默认授权规则”,以排除“Everyone”等广泛群组。实施严格的访问控制策略,并监控文件上传是否存在异常的共享或访问模式。此外,组织应教育用户了解风险,并鼓励谨慎处理文件上传。定期查看Palantir供应商关于解决此问题的补丁或更新的建议,并在发布后立即应用。最后,考虑在Palantir系统周围进行网络分段和增强监控,以检测潜在的利用尝试。

受影响国家

英国、德国、法国、荷兰、意大利、西班牙、比利时、瑞典、波兰、芬兰

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计