CVE-2025-65074: CWE-22 对路径名限制不当导致的目录遍历漏洞,影响 WaveStore WaveStore Server
严重性:高 类型:漏洞 CVE 编号:CVE-2025-65074
概述
WaveView 客户端允许用户在已连接的 WaveStore Server 上执行一组受限的预定义命令和脚本。拥有高权限的恶意攻击者能够利用 showerr 脚本中的路径遍历漏洞,在服务器上执行任意操作系统命令。
此问题已在 6.44.44 版本中修复。
AI 分析技术摘要
CVE-2025-65074 是一个根据 CWE-22(对路径名限制不当导致的目录遍历)和 CWE-78(操作系统命令中特殊元素中和不当)分类的漏洞。该缺陷存在于 WaveStore Server 处理通过 WaveView 客户端发出的命令过程中,特别是在 showerr 脚本中。尽管客户端设计为允许执行一组受限的预定义命令,但服务器未能正确清理路径名输入,从而允许路径遍历攻击。这使得拥有高权限的攻击者能够突破预期的目录限制,并在服务器上执行任意操作系统命令。该漏洞不需要用户交互,并且不会在现有高权限之外提升权限,但它确实允许对服务器操作系统环境进行完全控制。
CVSS 4.0 基础评分为 8.6,表明严重性较高,攻击向量为网络,攻击复杂度低,除高权限外无需认证,并且对机密性、完整性和可用性具有高度影响。该漏洞于 2025 年 12 月 16 日公开披露,并在 WaveStore Server 版本 6.44.44 中修复。目前尚未有已知的在野利用报告,但鉴于能够远程执行任意 OS 命令,其潜在影响是重大的。
潜在影响
对于欧洲组织而言,此漏洞对运行 WaveStore Server 的关键系统的机密性、完整性和可用性构成严重风险。成功利用可能导致未经授权的数据访问、数据篡改或完全的系统破坏。依赖 WaveStore Server 进行存储或数据管理的金融、医疗保健、电信和关键基础设施等行业的组织可能会遭遇运营中断或数据泄露。远程执行任意 OS 命令的能力可能促进在网络内的横向移动、数据外泄或勒索软件部署。鉴于所需的高权限,内部威胁或被攻陷的管理员账户是最可能的攻击媒介。当前缺乏已知利用,为在广泛攻击发生前进行主动修补和缓解提供了一个窗口期。
缓解建议
- 立即将所有 WaveStore Server 实例升级到已修复该漏洞的 6.44.44 或更高版本。
- 将 WaveStore Server 的管理访问权限限制给受信任人员,并强制执行强身份验证机制,如多因素认证。
- 对所有客户端-服务器交互(尤其是涉及命令执行或文件路径输入的交互)实施严格的输入验证和清理。
- 将 WaveView 客户端和
showerr脚本的权限限制在操作所需的最小范围内,遵循最小权限原则。 - 监控服务器日志,查找异常命令执行模式或未经授权的访问尝试。
- 实施网络分段,将 WaveStore 服务器与可信度较低的网络区域隔离,减少暴露给潜在攻击者的机会。
- 定期进行安全审计和漏洞评估,重点关注命令注入和路径遍历攻击向量。
- 教育管理员有关高权限账户被攻陷的风险,并强制执行及时的凭证轮换。
受影响国家
德国、法国、英国、荷兰、意大利、西班牙、波兰、瑞典
技术详情
- 数据版本: 5.2
- 分配者短名称: CERT-PL
- 预留日期: 2025-11-17T09:20:09.472Z
- CVSS 版本: 4.0
- 状态: 已发布
- 威胁 ID: 694154d05e006677ae0dd860
- 添加到数据库时间: 2025年12月16日,下午12:47:12
- 最后丰富时间: 2025年12月16日,下午12:54:59
- 最后更新时间: 2025年12月17日,上午12:44:21
- 浏览量: 16
来源: CVE Database V5 发布日期: 2025年12月16日,星期二