OpenSearch 复杂查询字符串输入导致拒绝服务漏洞分析

本文披露了 OpenSearch 中的一个高危漏洞(CVE-2025-9624),攻击者可通过提交复杂的 query_string 查询导致系统拒绝服务,影响所有 3.2.0 以下版本,CVSS 评分为 8.3。

漏洞详情

CVE ID: CVE-2025-9624

概述:OpenSearch 中存在一个漏洞,攻击者可以通过提交复杂的 query_string 查询输入来引发拒绝服务 (DoS) 攻击。

受影响版本:所有低于 3.3.0 的 OpenSearch 版本(即所有低于 3.2.0 的版本)。

已修复版本:3.3.0

漏洞描述:该漏洞源于对递归的控制不当(CWE-674)。产品未能正确控制递归发生的次数,导致消耗过多资源(如分配的内存或程序堆栈)。攻击者利用此弱点,通过提交精心构造的复杂查询字符串,触发不受控的递归,最终导致服务不可用。

严重程度:高 (CVSS 4.0 总分:8.3)

CVSS v4 基础指标:

  • 攻击向量 (AV): 网络
  • 攻击复杂度 (AC): 低
  • 攻击前提 (AT): 无
  • 所需权限 (PR): 低
  • 用户交互 (UI): 无
  • 对脆弱系统的影响:
    • 机密性:无
    • 完整性:无
    • 可用性:高
  • 对后续系统的影响:
    • 机密性:无
    • 完整性:无
    • 可用性:高

EPSS 分数:0.042%(第12百分位,表示近期被利用的概率较低)

参考资料

GitHub 咨询数据库信息

  • GHSA ID: GHSA-mw3v-mmfw-3x2g
  • 源仓库: opensearch-project/OpenSearch
  • 包名 (Maven): org.opensearch:opensearch-common
  • 发布状态: 已由 GitHub 审核
  • 国家漏洞数据库发布时间: 2025年11月25日
  • GitHub 咨询数据库发布时间: 2025年11月25日
  • 最后更新时间: 2025年11月26日

建议:所有使用受影响版本 OpenSearch 的用户应尽快升级到 3.3.0 或更高版本,以修复此漏洞。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计