Nautobot SSoT未授权ServiceNow配置URL漏洞分析

本文详细分析了CVE-2025-62607漏洞,涉及Nautobot单点真相源(SSoT)插件中存在未认证的ServiceNow配置URL,可能暴露ServiceNow实例名称,但不会泄露密钥等敏感信息。建议升级到3.10.0版本修复。

CVE-2025-62607:Nautobot单点真相源(SSoT)未授权ServiceNow配置URL漏洞

漏洞详情

受影响包

  • 包管理器: pip
  • 包名称: nautobot-ssot

版本影响

  • 受影响版本: < 3.10.0
  • 已修复版本: 3.10.0

漏洞描述

ServiceNow配置URL使用了一个通用的Django视图,但没有进行身份验证。

受影响的URL: /plugins/ssot/servicenow/config/

影响分析

未经身份验证的攻击者可以访问此页面查看ServiceNow公共实例名称(例如:companyname.service-now.com)。这些信息被认为是低价值信息。

重要说明

  • 不会暴露密钥、密钥名称或Service-Now.com用户名/密码的密钥值
  • 未经身份验证的用户无法更改实例名称或设置密钥
  • 无法通过未认证的配置页面访问Nautobot的其他页面

修复方案

补丁

强烈建议升级到SSoT v3.10.0,该版本包含了此漏洞的修复。

临时解决方案

如果无法立即升级,可以禁用ServiceNow SSoT集成。

技术信息

CVSS评分

  • 总体评分: 5.3/10(中等严重性)
  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 无
  • 用户交互: 无
  • 范围: 未改变
  • 机密性影响: 低
  • 完整性影响: 无
  • 可用性影响: 无

弱点分类

  • CWE: CWE-306 - 关键功能缺少身份验证

参考链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计