CVE-2025-62593 - Ray 通过 Safari 和 Firefox 浏览器因 DNS 重绑定攻击而易受 RCE 攻击
描述
Ray 是一个 AI 计算引擎。在 2.52.0 版本之前,将 Ray 用作开发工具的开发者可能通过一个可通过 Firefox 和 Safari 利用的关键 RCE 漏洞遭受攻击。此漏洞源于针对基于浏览器的攻击防护不足,因为当前的防御机制使用以字符串 “Mozilla” 开头的 User-Agent 标头作为防御手段。这种防御是不充分的,因为 fetch 规范允许修改 User-Agent 标头。结合针对浏览器的 DNS 重绑定攻击,此漏洞可被用于攻击无意中访问恶意网站或被投放恶意广告的、正在运行 Ray 的开发者。此问题已在 2.52.0 版本中修复。
信息
发布日期: 2025年11月26日,晚上 11:15 最后修改日期: 2025年11月26日,晚上 11:15 可远程利用: 是! 来源: security-advisories@github.com
受影响产品
以下产品受 CVE-2025-62593 漏洞影响。即使 cvefeed.io 已知受影响产品的确切版本,相关信息也未在下表中体现。
未记录到受影响产品
总计受影响的供应商:0 | 产品:0
CVSS 分数
通用漏洞评分系统是用于评估软件和系统中漏洞严重性的标准化框架。我们为每个 CVE 收集并显示来自不同来源的 CVSS 分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 9.4 | CVSS 4.0 | 关键 | - | - | - | security-advisories@github.com |
解决方案
将 Ray 更新到 2.52.0 或更高版本以修复 RCE 漏洞。
- 将 Ray 更新到 2.52.0 或更高版本。
- 确保配置了正确的浏览器安全设置。
- 教育开发者了解恶意网站的风险。
相关建议、解决方案和工具参考
在此,您将找到一个外部链接的精选列表,这些链接提供与 CVE-2025-62593 相关的深入信息、实用解决方案和有价值的工具。
| URL | 资源 |
|---|---|
| https://github.com/ray-project/ray/commit/70e7c72780bdec075dba6cad1afe0832772bfe09 | |
| https://github.com/ray-project/ray/security/advisories/GHSA-q279-jhrf-cc6v |
CWE - 常见缺陷枚举
CVE 标识特定的漏洞实例,而 CWE 则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-62593 与以下 CWE 相关联:
- CWE-94: 对代码生成的不当控制(‘代码注入’)
- CWE-352: 跨站请求伪造 (CSRF)
常见攻击模式枚举和分类 (CAPEC)
常见攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用 CVE-2025-62593 弱点所采用的常见属性和方法。
- CAPEC-35: 在不可执行文件中利用可执行代码
- CAPEC-77: 操作用户控制的变量
- CAPEC-242: 代码注入
- CAPEC-62: 跨站请求伪造
- CAPEC-111: JSON 劫持(又名 JavaScript 劫持)
- CAPEC-462: 跨域搜索计时
- CAPEC-467: 跨站身份识别
漏洞时间线
下表列出了 CVE-2025-62593 漏洞随时间发生的变化。漏洞历史详情有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
由 security-advisories@github.com 收到新 CVE - 2025年11月26日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | Ray 是一个 AI 计算引擎。在 2.52.0 版本之前,将 Ray 用作开发工具的开发者可能通过一个可通过 Firefox 和 Safari 利用的关键 RCE 漏洞遭受攻击。此漏洞源于针对基于浏览器的攻击防护不足,因为当前的防御机制使用以字符串 “Mozilla” 开头的 User-Agent 标头作为防御手段。这种防御是不充分的,因为 fetch 规范允许修改 User-Agent 标头。结合针对浏览器的 DNS 重绑定攻击,此漏洞可被用于攻击无意中访问恶意网站或被投放恶意广告的、正在运行 Ray 的开发者。此问题已在 2.52.0 版本中修复。 | |
| 添加 | CVSS V4.0 | AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| 添加 | CWE | CWE-352 | |
| 添加 | CWE | CWE-94 | |
| 添加 | 参考 | https://github.com/ray-project/ray/commit/70e7c72780bdec075dba6cad1afe0832772bfe09 | |
| 添加 | 参考 | https://github.com/ray-project/ray/security/advisories/GHSA-q279-jhrf-cc6v |
漏洞评分详情
CVSS 4.0
基础 CVSS 分数:9.4
攻击向量、攻击复杂性、攻击要求、所需权限、用户交互、VS机密性、VS完整性、VS可用性、SS机密性、SS完整性、SS可用性。
- 攻击向量:网络
- 攻击复杂性:低
- 攻击要求:无
- 所需权限:无
- 用户交互:被动
- VS机密性:高
- VS完整性:高
- VS可用性:高
- SS机密性:高
- SS完整性:高
- SS可用性:高