Adobe AEM调试接口漏洞:关键远程代码执行漏洞正被积极利用

美国网络安全和基础设施安全局将Adobe Experience Manager的关键安全漏洞CVE-2025-54253列入已知被利用漏洞目录,该漏洞涉及认证绕过和远程代码执行,CVSS评分达10.0分,攻击者可通过特制HTTP请求在受影响系统上执行任意命令。

Adobe AEM调试接口漏洞:关键远程代码执行漏洞正被积极利用

网络安全和基础设施安全局(CISA)已将影响Adobe Experience Manager(AEM)的关键安全漏洞添加到其已知被利用漏洞(KEV)目录中,表明该漏洞正在被积极利用。该漏洞编号为CVE-2025-54253,CVSS评分为10.0分,代表最高严重级别。

漏洞详情

CVE-2025-54253是一个配置错误漏洞,可能导致任意代码执行。

该漏洞涉及通过Struts2开发模式的认证绕过导致远程代码执行。暴露的/adminui/debug服务允许在没有认证或输入验证的情况下将用户提供的OGNL表达式作为Java代码进行评估,使得攻击者能够通过特制HTTP请求执行任意系统命令。

受影响产品

该漏洞影响Adobe Experience Manager(AEM)Forms on JEE版本6.5.23.0及更早版本。

影响与利用潜力

正如CISA所指出的,此漏洞已在野外被利用。成功利用CVE-2025-54253可能导致任意代码执行,可能允许攻击者获得受影响系统的完全控制权。

战术、技术和程序(TTPs)

  • TA0001 - 初始访问:利用面向公众的应用程序获得系统的初始访问权限
  • TA0005 - 执行:通过暴露的调试服务在服务器上执行任意命令
  • T1190 - 利用面向公众的应用程序:利用AEM漏洞入侵系统
  • T1203 - 客户端执行利用:利用漏洞在客户端执行代码

缓解措施与建议

Adobe已在2025年8月初发布的6.5.0-0108版本中修复了该漏洞。CISA建议联邦民事行政部门机构在2025年11月5日前应用必要的修复程序。

使用Saner补丁管理即时修复风险

Saner补丁管理是一个持续、自动化和集成的软件,可即时修复在野外被利用的风险。该软件支持Windows、Linux和macOS等主要操作系统,以及550多个第三方应用程序。

它还允许您设置安全测试区域,以便在主生产环境中部署补丁之前测试补丁。Saner补丁管理还支持在补丁失败或系统故障时回滚补丁的功能。

在此体验最快、最准确的补丁软件。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计