Wolfram Cloud 14.2临时目录漏洞可导致权限提升

本文披露了Wolfram Cloud 14.2版本中存在的安全漏洞,由于临时目录保护不足,攻击者可能通过竞争条件在JVM初始化期间注入恶意类路径,导致权限提升、信息泄露和远程代码执行风险。

VU#553375 - Wolfram Cloud 14.2版本中未受保护的临时目录可能导致权限提升

概述

Wolfram Cloud 14.2版本允许Java虚拟机(JVM)无限制访问云环境中/tmp/目录的临时资源,这可能导致权限提升、信息泄露和远程代码执行。在同一云实例中,其他用户的临时目录可能被访问。

描述

Wolfram Cloud是一个多租户云平台,支持虚拟"笔记本"界面,便于编程和快速构建发布集成应用程序。在此架构中,实例内核的/tmp/目录是共享的,但应具有访问权限限制。除了JVM初始化文件外,这些临时目录通常不包含敏感信息。新发现的竞争条件允许攻击者在JVM初始化期间通过共享的/tmp/目录污染类路径。如果攻击者能够估算用户启动JVM的时间,就可能成功访问未受保护的临时目录。

此问题的根本原因是托管平台在管理多租户云环境中临时文件访问的虚拟环境实现存在缺陷。成功的攻击将使攻击者能够访问其他用户的临时目录。

影响

访问实例共享/tmp/目录的攻击者可能实现权限提升、信息泄露和远程代码执行。

根据SSVC框架,这构成了技术影响=完全,意味着: 该漏洞使对手能够完全控制软件的行为,或完全披露受影响系统上的所有信息。

解决方案

CERT/CC建议将Wolfram Cloud更新至14.2.1版本。

致谢

感谢Pointer Cybersecurity的报告者Peter Roberge。本文档由Laurie Tyzenhaus和Renae Metcalf编写。

供应商信息

Wolfram Research Inc.
状态:受影响
通知日期:2025-06-20
更新日期:2025-11-11
声明日期:2025年7月29日
CVE-2025-11919 受影响

供应商声明: 据我们所知,最初报告的漏洞已被修补。

参考信息

其他信息

  • CVE ID:CVE-2025-11919
  • 公开日期:2025-11-11
  • 首次发布:2025-11-11
  • 最后更新:2025-11-11 22:09 UTC
  • 文档版本:1
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计