CVE-2025-35051 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:反序列化漏洞 📉 **后果**:攻击者可远程执行任意代码,彻底接管服务器。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-502**:反序列化不安全数据 ⚠️ **缺陷点**:`ProjectCenter.rem` 端点直接接受并处理序列化 .NET 数据。
Q3影响谁?(版本/组件)
🏢 **厂商**:Newforma 📦 **产品**:Project Center Server 🏗️ **场景**:建筑、工程和施工 (AEC) 行业的项目信息管理。
Q4黑客能干啥?(权限/数据)
👑 **权限**:以 `NT AUTHORITY\NetworkService` 身份执行代码 💥 **影响**:完全控制服务器,读取/篡改所有项目文档。
Q5利用门槛高吗?(认证/配置)
📶 **门槛极低**: ✅ 网络可达 (AV:N) ✅ 无需认证 (PR:N) ✅ 无需用户交互 (UI:N) ✅ 攻击复杂度低 (AC:L)
Q6有现成Exp吗?(PoC/在野利用)
🚫 **暂无 PoC**:数据中 `pocs` 为空数组 ⏳ **在野利用**:未知,但鉴于 CVSS 10.0 分,风险极高。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**: 1. 监测针对 `/ProjectCenter.rem` 的异常请求 2. 扫描 .NET 反序列化流量特征 3. 检查服务器是否运行 Newforma 服务。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方状态**:数据未提供具体补丁链接 📅 **发布时间**:2025-10-09 💡 **建议**:立即查阅厂商安全公告或 CSAF 文件。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **阻断访问**:在防火墙/WAF 上禁止外部访问 `ProjectCenter.rem` 2. **网络隔离**:将该服务器置于内网,限制公网入口。
Q10急不急?(优先级建议)
🔥 **优先级:P0 (紧急)** 📊 **CVSS**:10.0 (Critical) ⚡ **行动**:立即隔离并应用缓解措施,此漏洞可被远程未授权利用。