概述
CVE-2025-34351 是一项在 Anyscale Ray 2.52.0 中发现的安全漏洞,其严重等级为 9.3(CRITICAL)。
漏洞描述
Anyscale Ray 2.52.0 包含一个不安全的默认配置:除非显式设置环境变量 RAY_AUTH_MODE=token 来启用,否则 Ray 管理界面(包括仪表板和 Jobs API)的基于令牌的身份验证将处于禁用状态。在此默认的未认证状态下,能够访问这些界面的远程攻击者可以向 Ray 集群提交任务并执行任意代码。
注意: 供应商计划在未来的版本中默认启用令牌认证。他们建议启用令牌认证以保护集群免受未授权访问。
关键时间线
- 发布日期: 2025年11月27日 03:15
- 最后修改日期: 2025年11月27日 03:15
- 可远程利用: 是
- 漏洞来源: disclosure@vulncheck.com
受影响产品
目前尚未记录到具体的受影响产品信息。
- 受影响的供应商总数:0
- 受影响的产品总数:0
CVSS 评分
来自不同来源的 CVSS 评分详情如下:
| 分数 | 版本 | 严重等级 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 9.3 | CVSS 4.0 | CRITICAL | - | - | - | 83251b91-4cc7-4094-a5c7-464a1b83ea10 |
| 9.3 | CVSS 4.0 | CRITICAL | - | - | - | disclosure@vulncheck.com |
解决方案
启用 Ray 管理界面的基于令牌的身份验证,以防止未授权访问。
- 在您的环境中配置
RAY_AUTH_MODE=token。 - 在安全补丁可用时及时应用。
- 关注未来的默认配置变更。
参考链接、解决方案与工具
以下是与 CVE-2025-34351 相关的深度信息、实用解决方案和有价值工具的精选外部链接列表。
CWE - 通用弱点枚举
CVE-2025-34351 与以下 CWE 类别相关:
- CWE-1188: 以不安全默认值初始化资源
通用攻击模式枚举与分类 (CAPEC)
CAPEC 存储了攻击模式描述,其中包含攻击者利用 CVE-2025-34351 弱点的常用属性和方法。
- CAPEC-665: 利用 Thunderbolt 保护缺陷
漏洞历史记录
下表列出了 CVE-2025-34351 漏洞随时间发生的变化。漏洞历史记录详细信息有助于了解漏洞的演变过程,并识别可能影响漏洞严重性、可利用性或其他特性的最新更改。
新增 CVE,由 disclosure@vulncheck.com 提交
- 日期: 2025年11月27日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | - | Anyscale Ray 2.52.0 包含一个不安全的默认配置…(完整描述如上) |
| 添加 | CVSS V4.0 | - | AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X |
| 添加 | CWE | - | CWE-1188 |
| 添加 | 参考 | - | https://docs.ray.io/en/latest/ray-security/token-auth.html |
| 添加 | 参考 | - | https://github.com/JLLeitschuh/security-research/security/advisories/GHSA-w8vc-465m-jjw6 |
| 添加 | 参考 | - | https://www.vulncheck.com/advisories/anyscale-ray-token-authentication-disabled-by-default-insecure-configuration |