Apache Struts API 访问控制漏洞深度解析

本文详细分析了CVE-2025-57210漏洞,该漏洞存在于Apache Struts平台v1.0.0的ApiPayController.java组件中,因不正确的访问控制可能导致敏感信息泄露。文中提供了漏洞描述、时间线、解决方案及相关参考资源链接。

CVE-2025-57210 - Apache Struts API访问控制漏洞

概述

CVE-2025-57210是Apache Struts平台中的一个访问控制漏洞。

漏洞时间线

描述

平台v1.0.0版本中ApiPayController.java组件的不正确访问控制,允许攻击者通过未指定的向量访问敏感信息。

信息

  • 发布日期:2025年12月4日 下午4:16
  • 最后修改日期:2025年12月4日 下午5:15
  • 远程利用:否
  • 来源:cve@mitre.org

受影响的产品

以下产品受CVE-2025-57210漏洞影响。 即使cvefeed.io知晓受影响的产品的确切版本,下表也未显示该信息。

尚无记录的受影响产品

总计受影响厂商:0 | 产品:0

解决方案

  • 通过强制执行适当的授权检查来限制对敏感信息的访问。
  • 实施强大的访问控制机制。
  • 验证所有请求的用户权限。
  • 审查并更新授权逻辑。
  • 彻底测试访问控制。

建议、解决方案和工具参考

这里,您将找到一系列精心挑选的外部链接,提供与CVE-2025-57210相关的深入信息、实用解决方案和有价值的工具。

CWE - 常见弱点枚举

虽然CVE标识特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-57210与以下CWE相关:

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储了攻击模式,这些模式描述了攻击者利用CVE-2025-57210弱点的常用属性和方法。

漏洞历史记录

下表列出了CVE-2025-57210漏洞随时间所做的更改。 漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

来自 cve@mitre.org 的新CVE接收 Dec. 04, 2025

操作 类型 旧值 新值
添加 描述 Incorrect access control in the component ApiPayController.java of platform v1.0.0 allows attackers to access sensitive information via unspecified vectors.
添加 参考 https://gist.github.com/xueye0629/4411663241fa3bbba628d3044dc50451
添加 参考 https://gitee.com/fuyang_lipengjun/platform

漏洞评分详情

此漏洞无可用的CVSS指标。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计