CISA警告Oracle电子商务套件SSRF漏洞正被积极利用
网络安全与基础设施安全局(CISA)在检测到野外活跃利用后,已将一项严重的Oracle电子商务套件漏洞添加到其已知利用漏洞目录中。该安全漏洞被追踪为CVE-2025-61884,对运行这款广泛部署的企业资源规划软件的组织构成重大风险。
关键SSRF漏洞需要立即采取行动
CVE-2025-61884是一个服务器端请求伪造(SSRF)漏洞,影响Oracle电子商务套件中Oracle配置器的运行时组件。该漏洞允许远程攻击者无需任何认证凭据即可利用,使得暴露的系统面临特别危险。
| CVE ID | 受影响产品 | 漏洞类型 |
|---|---|---|
| CVE-2025-61884 | Oracle电子商务套件(Oracle配置器的运行时组件) | 服务器端请求伪造(SSRF) |
服务器端请求伪造攻击使威胁行为者能够操纵服务器向内部或外部资源发出未经授权的请求,可能暴露敏感数据或促进更深入的网络渗透。
该漏洞获得了CWE-918分类,专门识别应用程序未能正确验证用户提供URL的SSRF弱点。安全研究人员警告,利用此漏洞的攻击者可以绕过网络访问控制、与内部服务交互,并可能从后端系统窃取机密信息。
无需认证的远程可利用性使该漏洞对寻求轻松进入企业网络的网络犯罪分子特别有吸引力。
应对措施和时间表
CISA于2025年10月20日将CVE-2025-61884添加到已知利用漏洞目录,表明已确认存在活跃利用尝试。根据具有约束力的操作指令22-01,运行Oracle电子商务套件安装的联邦机构必须在2025年11月10日前应用安全补丁或实施供应商推荐的缓解措施。
无法在规定时间范围内修复漏洞的组织应停止使用受影响产品,直到能够实施适当的保护措施。虽然CISA尚未确认此漏洞是否已被武器化用于勒索软件活动,但未知状态强调了需要谨慎行事。
建议的安全措施
管理Oracle电子商务套件部署的安全团队应立即检查其安装是否暴露于CVE-2025-61884。优先行动包括应用供应商提供的补丁、实施网络分段以限制潜在的SSRF利用,以及监控来自Oracle配置器组件的可疑出站请求。
组织还应进行彻底的安全评估,以识别可能表明先前利用尝试的任何入侵指标。此漏洞添加到CISA目录强调了为企业应用程序保持当前补丁级别和实施深度防御策略以防范新兴威胁的至关重要性。