目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-35051 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:反序列化漏洞 📉 **后果**:攻击者可远程执行任意代码,彻底接管服务器。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-502**:反序列化不安全数据 ⚠️ **缺陷点**:`ProjectCenter.rem` 端点直接接受并处理序列化 .NET 数据。

Q3影响谁?(版本/组件)

🏢 **厂商**:Newforma 📦 **产品**:Project Center Server 🏗️ **场景**:建筑、工程和施工 (AEC) 行业的项目信息管理。

Q4黑客能干啥?(权限/数据)

👑 **权限**:以 `NT AUTHORITY\NetworkService` 身份执行代码 💥 **影响**:完全控制服务器,读取/篡改所有项目文档。

Q5利用门槛高吗?(认证/配置)

📶 **门槛极低**: ✅ 网络可达 (AV:N) ✅ 无需认证 (PR:N) ✅ 无需用户交互 (UI:N) ✅ 攻击复杂度低 (AC:L)

Q6有现成Exp吗?(PoC/在野利用)

🚫 **暂无 PoC**:数据中 `pocs` 为空数组 ⏳ **在野利用**:未知,但鉴于 CVSS 10.0 分,风险极高。

Q7怎么自查?(特征/扫描)

🔎 **自查特征**: 1. 监测针对 `/ProjectCenter.rem` 的异常请求 2. 扫描 .NET 反序列化流量特征 3. 检查服务器是否运行 Newforma 服务。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方状态**:数据未提供具体补丁链接 📅 **发布时间**:2025-10-09 💡 **建议**:立即查阅厂商安全公告或 CSAF 文件。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **阻断访问**:在防火墙/WAF 上禁止外部访问 `ProjectCenter.rem` 2. **网络隔离**:将该服务器置于内网,限制公网入口。

Q10急不急?(优先级建议)

🔥 **优先级:P0 (紧急)** 📊 **CVSS**:10.0 (Critical) ⚡ **行动**:立即隔离并应用缓解措施,此漏洞可被远程未授权利用。