SolarWinds发布第三个补丁修复Web Help Desk RCE漏洞
SolarWinds已发布针对Web Help Desk中关键漏洞的热修复补丁,该漏洞允许未经身份验证的远程代码执行(RCE)。
该安全问题被标记为CVE-2025-26399,是该公司针对早期漏洞CVE-2024-28986的第三次修补尝试,该漏洞影响了Web Help Desk(WHD)12.8.3及所有先前版本。SolarWinds WHD是一款帮助台和工单套件,被大中型组织用于IT支持请求跟踪、工作流自动化、资产管理和合规性保证。
CVE-2025-26399影响最新的WHD版本12.8.7,是由AjaxProxy组件中不安全的反序列化处理引起的。成功利用该漏洞允许未经身份验证的攻击者在主机上运行命令。
在一份安全公告中,供应商表示“此漏洞是CVE-2024-28988的补丁绕过,而CVE-2024-28988又是CVE-2024-28986的补丁绕过。”
去年八月,美国网络安全和基础设施安全局(CISA)将原始的SolarWinds漏洞标记为已被攻击利用,并将其添加到已知被利用漏洞(KEV)目录中。
这一新的安全问题通过趋势科技零日计划(ZDI)报告给SolarWinds。截至撰写本文时,尚未有关于威胁行为者利用该漏洞的公开报告。
可用热修复补丁
SolarWinds已发布解决CVE-2025-26399的热修复补丁,需要安装Web Help Desk版本12.8.7。要应用此安全更新,建议用户按照以下步骤操作:
- 停止Web Help Desk
- 导航至:
<WebHelpDesk>/bin/webapps/helpdesk/WEB-INF/lib/
(根据操作系统替换<WebHelpDesk>
) - 备份然后删除:
c3p0.jar
- 备份(到单独目录):
whd-core.jar
、whd-web.jar
、whd-persistence.jar
- 将热修复补丁提供的JAR文件复制到相同的
/lib
目录中,覆盖原始文件:whd-core.jar
、whd-web.jar
、whd-persistence.jar
,并添加HikariCP.jar
- 重新启动Web Help Desk
该热修复补丁仅通过SolarWinds客户门户提供。有关如何升级WHD的更多信息可在此处获取。