目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-35050 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:反序列化漏洞。Newforma Project Center Server 的 `remoteweb/remote.rem` 端点接受并处理了恶意的 **.NET 序列化数据**。后果:攻击者可远程执行任意代码,彻底接管服务器。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**:**CWE-502**(反序列化不受信任的数据)。缺陷点在于服务端未对通过 `remote.rem` 接口传入的序列化对象进行严格的类型白名单校验或完整性验证,导致恶意构造的对象被实例化执行。

Q3影响谁?(版本/组件)

🛡️ **影响对象**:**Newforma Project Center Server**。这是面向建筑、工程和施工 (AEC) 行业的项目信息管理解决方案,用于集中存储项目文档。

Q4黑客能干啥?(权限/数据)

💀 **黑客能力**:以 **NT AUTHORITY\NetworkService** 权限执行任意代码。这意味着黑客可以读取敏感项目文档、修改数据、甚至利用该权限作为跳板进一步渗透内网。

Q5利用门槛高吗?(认证/配置)

📉 **利用门槛**:**极低**。CVSS 评分显示攻击向量为网络 (AV:N),攻击复杂度低 (AC:L),无需认证 (PR:N),无需用户交互 (UI:N)。只要端口开放,即可远程直接攻击。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **Exp 现状**:目前 **无公开 PoC** 或确凿的在野利用报告(数据中 pocs 为空)。但鉴于 CVSS 满分倾向和无需认证的特性,高危漏洞极易被自动化脚本利用。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:扫描目标服务器是否运行 Newforma Project Center Server,并探测是否存在 `remoteweb/remote.rem` 端点。检查 IIS 配置中是否启用了 .NET Remoting 相关服务。

Q8官方修了吗?(补丁/缓解)

🛠️ **官方修复**:数据中未提供具体的补丁链接或版本号。建议立即访问 **Newforma 官方支持页面** 或参考 Microsoft IIS 相关安全公告,查找针对该组件的最新安全更新。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**:若无法立即打补丁,建议 **禁用或移除** `remoteweb/remote.rem` 端点。在 IIS 中移除 .NET Remoting 处理程序,或通过防火墙规则限制对该端点的访问,仅允许可信 IP。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急 (Critical)**。CVSS 向量 `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H` 显示为最高风险。无需认证即可远程代码执行,建议立即隔离受影响系统并优先修复。