CVE-2025-15222 - Dromara Sa-Token SaSerializerTemplateForJdkUseBase64.java ObjectInputStream.readObject 反序列化漏洞
概述
描述
在 Dromara Sa-Token 框架 1.44.0 及之前版本中发现一个漏洞。该问题影响文件 SaSerializerTemplateForJdkUseBase64.java 中的 ObjectInputStream.readObject 函数。此类操作会导致反序列化问题。攻击可以远程执行。此攻击的特点是高复杂性。可利用性被评估为困难。漏洞利用方法已公开披露,并可能被使用。供应商很早就收到了关于此披露的联系,但未做出任何回应。
信息
- 发布日期: 2025年12月30日,上午5:32
- 最后修改日期: 2025年12月30日,上午5:32
- 远程利用: 否
- 来源: VulDB
受影响产品
以下产品受 CVE-2025-15222 漏洞影响。即使 cvefeed.io 知晓受影响产品的确切版本,此信息也未在下表中体现。 尚无记录的受影响产品 总计受影响供应商: 0 | 产品: 0
解决方案
通过更新到安全版本来解决反序列化漏洞。
- 将 Dromara Sa-Token 更新到 1.44.0 之后的版本。
- 避免使用易受攻击的序列化方法。
- 实施安全的反序列化实践。
漏洞利用与概念验证
我们扫描 GitHub 仓库以检测新的概念验证漏洞利用程序。以下列表是已在 GitHub 上发布的公共漏洞利用程序和概念验证的集合(按最近更新时间排序)。 由于潜在的性能问题,结果限制在前 15 个仓库。
相关新闻
以下列表是文章中任何地方提及 CVE-2025-15222 漏洞的新闻。 由于潜在的性能问题,结果限制在前 20 篇新闻文章。
EPSS评分
EPSS(漏洞利用预测评分系统)是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的EPSS评分历史记录。
注入
漏洞评分详情
此漏洞尚无可用的CVSS指标。