SolarWinds第三次修复Web Help Desk反序列化漏洞补丁绕过

SolarWinds第三次为其Web Help Desk产品中的关键Java反序列化漏洞发布补丁,该漏洞可导致未经身份验证的远程代码执行,此前已被积极利用,最新补丁绕过被追踪为CVE-2025-26399。

SolarWinds再次修复Web Help Desk积极利用漏洞的补丁绕过

新闻
2025年9月23日 | 3分钟阅读 | 技术行业、漏洞

一位知名安全研究员问道:“第三次会有奇迹吗?”这似乎是同一个关键Java反序列化漏洞获得的第三次安全更新。

SolarWinds已为其Web Help Desk产品中基本相同的关键Java反序列化漏洞发布了第三个补丁。该原始漏洞首次于2024年8月修补,CISA曾警告称该漏洞已被在野利用。

SolarWinds在其新公告中写道:“此漏洞是CVE-2024-28988的补丁绕过,而CVE-2024-28988又是CVE-2024-28986的补丁绕过。”该公告将最新问题追踪为CVE-2025-26399。

虽然三个CVE ID不同,但它们源于同一个错误:AjaxProxy组件中的不安全Java反序列化问题,可导致未经身份验证的远程代码执行。该漏洞在CVSS严重性评分中被评为9.8分(满分10分)。

在编程中,序列化是将数据转换为字节流的过程,通常用于通过网络传输数据。反序列化逆转此过程,与大多数数据解析操作一样,它可能成为漏洞的来源。

反序列化漏洞最常影响Java应用程序,但用其他编程语言(如ASP.NET)编写的应用程序也可能受到影响。这些漏洞通常导致任意命令执行,因此深受攻击者青睐。

在2024年8月CVE-2024-28986被修补后仅几天,CISA就将其添加到已知被利用漏洞(KEV)目录中,不过尚不清楚该漏洞在补丁发布前是否已被作为零日漏洞利用。

2024年10月,SolarWinds发布了一个新的热修复程序,以解决其初始修复的绕过问题,该绕过是由与趋势科技零日计划(ZDI)合作的研究人员发现的。近一年后,与ZDI合作的研究人员发现了绕过的绕过。

watchTowr主动威胁情报负责人Ryan Dewhurst问道:“第三次会有奇迹吗?原始漏洞在野被积极利用,虽然我们尚未意识到最新补丁绕过被积极利用,但历史表明这只是时间问题。”

补丁绕过并不罕见,尤其是在处理涉及不安全解析不可信用户输入的漏洞时。这是因为许多开发人员采用黑名单方法来修复此类漏洞,只会阻止已知概念验证或武器化漏洞利用中使用的特定输入。

但这通常无法解决问题的根源,留下了其他逃避黑名单并到达代码同一脆弱部分的方法。很难说这种情况发生的频率,因为许多开发人员会将补丁绕过视为单独的错误,并且不会将其披露为绕过。

CSO智能问答

了解更多

探索相关问题

  • 为什么黑名单是一种无效的安全策略?
  • 什么是SolarWinds CVE-2024-28987漏洞?
  • 反序列化漏洞对各种软件系统的影响是什么?
  • CI/CD漏洞如何影响软件供应链安全?
  • 不完整的补丁如何导致重复出现的软件漏洞?

提问

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计