严重身份验证绕过漏洞在Milvus代理中发现(CVE-2025-64513,CVSS 9.3)
Milvus是一款领先的开源向量数据库,为AI和大规模搜索应用提供支持,其代理组件中发现了一个严重的身份验证绕过漏洞。该漏洞被追踪为CVE-2025-64513,CVSS评分为9.3,允许未经认证的攻击者获得管理员访问权限并完全控制受影响的Milvus部署。
“未经认证的攻击者可以利用此漏洞绕过Milvus代理组件中的所有身份验证机制,获得对Milvus集群的完全管理员访问权限,“Milvus团队在其公告中警告。
漏洞影响范围
该漏洞影响使用Milvus管理和查询高维向量数据的组织——这是AI模型检索、推荐系统和语义搜索中的关键功能。
技术细节
Milvus代理充当客户端和Milvus集群之间的网关,处理身份验证并将请求路由到后端节点。该漏洞源于不正确的身份验证逻辑,允许恶意行为者通过操纵特定请求头完全绕过登录控制。
一旦被利用,攻击者可以:
- 读取、修改或删除存储的向量和元数据
- 执行特权管理操作,包括创建或删除数据库和集合
- 可能破坏依赖Milvus进行模型推理或检索的AI驱动应用程序的完整性
“这授予攻击者读取、修改或删除数据的能力,以及执行数据库或集合管理等特权管理操作,“公告解释。
潜在风险
考虑到Milvus集群通常部署在云或AI服务环境中,此类访问可能导致数据投毒、模型操纵或完全服务中断。
修复方案
Milvus团队确认问题已完全修补,并在多个支持版本中发布了更新:
| 版本分支 | 修复版本 |
|---|---|
| 2.4.x | 2.4.24 |
| 2.5.x | 2.5.21 |
| 2.6.x | 2.6.5 |
临时缓解措施
对于无法立即部署升级的用户,Milvus安全团队提供了临时缓解方案。该变通方案涉及在流量到达Milvus代理之前,过滤或清理所有入站流量中的sourceID头。
“如果无法立即升级,可以在网关、API网关或负载均衡器级别从所有传入请求中移除sourceID头,然后再将其发送到Milvus代理,“公告建议。
此措施阻止了身份验证绕过向量,在应用永久升级前有效中和了利用路径。