MQTT协议主机名验证缺失漏洞(CVE-2025-12790)技术解析

本文详细分析了RubyGems中的MQTT库存在的安全漏洞(CVE-2025-12790)。该漏洞由于库默认未进行主机名验证,可能导致中间人攻击,影响数据机密性和完整性。文章提供了漏洞的严重程度、影响版本、修复版本及官方参考链接。

MQTT 不验证主机名 · CVE-2025-12790 · GitHub 安全通告数据库

漏洞详情

软件包 bundler mqtt (RubyGems)

受影响版本 < 0.7.0

已修复版本 0.7.0

描述 在 Rubygem MQTT 中发现一个缺陷。默认情况下,该软件包未进行主机名验证,可能导致中间人攻击。

参考链接

发布日期

  • 由国家漏洞数据库发布:2025年11月6日
  • 发布至 GitHub 安全通告数据库:2025年11月6日
  • 最后更新:2025年11月6日
  • 已审核:2025年11月6日

严重程度

CVSS 总体评分 7.4 / 10

CVSS v3 基础指标

  • 攻击向量: 网络
  • 攻击复杂度:
  • 所需权限:
  • 用户交互:
  • 影响范围: 未改变
  • 机密性影响:
  • 完整性影响:
  • 可用性影响:

CVSS 向量: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

EPSS 分数 0.043% (第13百分位)

弱点

  • 弱点: CWE-29
  • 描述: 路径遍历:..filename。产品使用外部输入来构造应位于受限目录内的路径名,但未能正确消除可解析到该目录外部位置的..filename(前导反斜杠点点)序列。

CVE ID CVE-2025-12790

GHSA ID GHSA-9c5q-w6gr-fxcq

源代码 njh/ruby-mqtt

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计