CVE-2025-34352 漏洞分析:JumpCloud远程协助因临时目录不安全导致任意文件写入与删除

本文详细分析了CVE-2025-34352漏洞。该漏洞影响JumpCloud Remote Assist for Windows版本(< 0.317.0),其卸载程序对可预测的临时目录文件进行特权操作时,存在目录权限验证缺陷,本地低权限攻击者可利用符号链接或挂载点重定向实现任意文件写入或删除,甚至提升至SYSTEM权限。

CVE-2025-34352 - JumpCloud Remote Assist < 0.317.0 通过不安全的临时目录实现任意文件写入/删除

概述

漏洞时间线

描述

JumpCloud Remote Assist for Windows 版本 0.317.0 之前的版本包含一个卸载程序,该卸载程序在代理卸载或更新操作期间由 JumpCloud Windows 代理以 NT AUTHORITY\SYSTEM 权限调用。远程协助卸载程序对用户可写的 %TEMP% 子目录中的可预测文件执行特权的创建、写入、执行和删除操作,但未验证该目录是否可信,也未在目录已存在时重置其访问控制列表(ACL)。本地低权限攻击者可以预先创建具有弱权限的目录,并利用挂载点或符号链接重定向来(a)强制将任意文件写入受保护位置,导致拒绝服务(例如,通过覆盖敏感的系统文件),或(b)赢得竞态条件,将 DeleteFileW() 重定向到攻击者选择的目标,从而实现任意文件或文件夹删除以及本地权限提升至 SYSTEM 权限。此问题已在 JumpCloud Remote Assist 0.317.0 中修复,并影响通过代理生命周期安装和管理 Remote Assist 的 Windows 系统。

信息

发布日期: 2025年12月2日 下午7:15

最后修改日期: 2025年12月2日 下午7:15

远程利用可能性:

来源: disclosure@vulncheck.com

受影响产品

以下产品受 CVE-2025-34352 漏洞影响。 即使 cvefeed.io 知晓受影响产品的确切版本,相关信息也未在下表中体现。

尚无受影响产品记录

统计: 受影响供应商总数:0 | 产品总数:0

CVSS 评分

通用漏洞评分系统是一个用于评估软件和系统中漏洞严重性的标准化框架。我们为每个 CVE 收集并显示来自不同来源的 CVSS 评分。

评分 版本 严重性 向量 可利用性评分 影响评分 来源
8.5 CVSS 4.0 83251b91-4cc7-4094-a5c7-464a1b83ea10
8.5 CVSS 4.0 disclosure@vulncheck.com

解决方案

将 JumpCloud Remote Assist 更新到 0.317.0 版本,以修复一个竞态条件漏洞。

  • 更新 JumpCloud Remote Assist 到 0.317.0 版本。
  • 确保代理卸载/更新操作的安全性。
  • 验证目录权限和访问控制列表(ACL)。
  • 从用户临时目录中移除可预测的文件。

参考链接(公告、解决方案和工具)

这里,您将找到一个精心挑选的外部链接列表,这些链接提供了与 CVE-2025-34352 相关的深入信息、实用解决方案和有价值的工具。

CWE - 通用缺陷枚举

CVE 标识特定的漏洞实例,而 CWE 则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-34352 与以下 CWE 相关联:

  • CWE-59: 文件访问前链接解析不当(‘链接跟随’)
  • CWE-378: 创建具有不安全权限的临时文件

常见攻击模式枚举和分类 (CAPEC)

常见攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用 CVE-2025-34352 弱点所采用的常见属性和方法。

  • CAPEC-17:使用恶意文件
  • CAPEC-35:在不可执行文件中利用可执行代码
  • CAPEC-76:操控Web输入到文件系统调用
  • CAPEC-132:符号链接攻击

我们扫描 GitHub 仓库以检测新的概念验证漏洞利用。以下列表是已在 GitHub 上发布的公共漏洞利用和概念验证集合(按最近更新排序)。

由于潜在的性能问题,结果限制在前 15 个仓库。

以下列表是文章中提及 CVE-2025-34352 漏洞的新闻报道。

由于潜在的性能问题,结果限制在前 20 篇新闻报道。

下表列出了随时间对 CVE-2025-34352 漏洞所做的更改。

漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

日期 事件 操作 类型 旧值 新值

| | | 添加 | CVSS V4.0 | | AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | | | | 添加 | CWE | | CWE-59 | | | | 添加 | CWE | | CWE-378 | | | | 添加 | 参考链接 | | https://jumpcloud.com/platform/remote-assistance | | | | 添加 | 参考链接 | | https://jumpcloud.com/support/list-of-jumpcloud-agent-release-notes | | | | 添加 | 参考链接 | | https://www.vulncheck.com/advisories/jumpcloud-remote-assist-arbitrary-file-write-delete-via-insecure-temp-directory |

EPSS 是对未来 30 天内观察到利用活动的概率的每日估计。下图显示了该漏洞的 EPSS 评分历史。

竞态条件

漏洞评分详情

CVSS 4.0

基础 CVSS 评分:8.5

  • 攻击向量: 本地
  • 攻击复杂性:
  • 攻击要求:
  • 所需权限:
  • 用户交互:
  • 保密性影响(VS):
  • 完整性影响(VS):
  • 可用性影响(VS):
  • 后续保密性影响(SS):
  • 后续完整性影响(SS):
  • 后续可用性影响(SS):
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计