Milvus代理发现严重身份验证绕过漏洞(CVE-2025-64513,CVSS 9.3)

开源向量数据库Milvus在其代理组件中发现严重身份验证绕过漏洞,攻击者无需认证即可获得管理员权限并完全控制受影响部署。漏洞影响AI模型检索和语义搜索等关键功能,官方已发布修复版本并提供临时缓解措施。

严重身份验证绕过漏洞在Milvus代理中发现(CVE-2025-64513,CVSS 9.3)

Milvus是一款领先的开源向量数据库,为AI和大规模搜索应用提供支持,其代理组件中发现了一个严重的身份验证绕过漏洞。该漏洞被追踪为CVE-2025-64513,CVSS评分为9.3,允许未经认证的攻击者获得管理员访问权限并完全控制受影响的Milvus部署。

“未经认证的攻击者可以利用此漏洞绕过Milvus代理组件中的所有身份验证机制,获得对Milvus集群的完全管理员访问权限,“Milvus团队在其公告中警告。

漏洞影响范围

该漏洞影响使用Milvus管理和查询高维向量数据的组织——这是AI模型检索、推荐系统和语义搜索中的关键功能。

技术细节

Milvus代理充当客户端和Milvus集群之间的网关,处理身份验证并将请求路由到后端节点。该漏洞源于不正确的身份验证逻辑,允许恶意行为者通过操纵特定请求头完全绕过登录控制。

一旦被利用,攻击者可以:

  • 读取、修改或删除存储的向量和元数据
  • 执行特权管理操作,包括创建或删除数据库和集合
  • 可能破坏依赖Milvus进行模型推理或检索的AI驱动应用程序的完整性

“这授予攻击者读取、修改或删除数据的能力,以及执行数据库或集合管理等特权管理操作,“公告解释。

潜在风险

考虑到Milvus集群通常部署在云或AI服务环境中,此类访问可能导致数据投毒、模型操纵或完全服务中断。

修复方案

Milvus团队确认问题已完全修补,并在多个支持版本中发布了更新:

版本分支 修复版本
2.4.x 2.4.24
2.5.x 2.5.21
2.6.x 2.6.5

临时缓解措施

对于无法立即部署升级的用户,Milvus安全团队提供了临时缓解方案。该变通方案涉及在流量到达Milvus代理之前,过滤或清理所有入站流量中的sourceID头。

“如果无法立即升级,可以在网关、API网关或负载均衡器级别从所有传入请求中移除sourceID头,然后再将其发送到Milvus代理,“公告建议。

此措施阻止了身份验证绕过向量,在应用永久升级前有效中和了利用路径。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计