CVE-2025-10035 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:License Servlet 反序列化不当。 💥 **后果**:攻击者可构造恶意对象,导致**命令注入**,甚至获取服务器控制权。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-77 (命令注入)。 📍 **缺陷点**:反序列化过程中未正确净化特殊元素,允许反序列化攻击者控制的任意对象。
Q3影响谁?(版本/组件)
🏢 **厂商**:Fortra。 📦 **产品**:GoAnywhere MFT。 ⚠️ **注意**:需通过登录页版本号匹配受影响范围(具体版本见官方公告)。
Q4黑客能干啥?(权限/数据)
👑 **权限**:最高风险!CVSS 10分。 📂 **数据**:可执行任意系统命令,完全控制服务器,窃取或篡改所有文件传输数据。
Q5利用门槛高吗?(认证/配置)
🔑 **门槛**:中等。 🛡️ **前置条件**:需拥有**有效伪造的 License 响应签名**。 🌐 **网络**:无需认证 (PR:N),远程利用 (AV:N)。
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exp**:有 PoC 代码公开 (GitHub)。 🔎 **检测**:已有 Nuclei 模板和 Python 检测脚本。 🚫 **在野**:数据未明确提及在野利用,但 Exp 已存在,风险极高。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: 1. 访问登录页提取版本号。 2. 使用 Nuclei 模板扫描。 3. 使用专用 Checker 脚本检测 `Location` 头响应。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布安全公告 (FI-2025-012/011)。 📥 **行动**:请立即查阅 Fortra 官网,下载最新补丁或升级版本。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. 限制 License Servlet 访问权限。 2. 严格验证 License 签名来源。 3. 部署 WAF 拦截反序列化载荷。 *(注:数据未提供具体临时缓解措施,建议参考官方建议)*
Q10急不急?(优先级建议)
🔥 **优先级**:P0 (紧急)。 📉 **CVSS**:10.0 (满分)。 💡 **建议**:立即隔离受影响实例,优先打补丁,防止被自动化脚本扫描利用。