CVE-2025-57870 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SQL注入(SQL Injection)。Esri ArcGIS Server 在处理特定要素服务操作时,**未验证用户输入**。后果:攻击者可注入恶意SQL,导致**数据泄露、篡改**,甚至**远程代码执行**。
Q2根本原因?(CWE/缺陷点)
🔍 **根本原因**:**CWE-89**(SQL注入)。缺陷点在于**特定ArcGIS要素服务操作**未对输入数据进行严格的净化或验证,直接拼接进SQL命令。
Q3影响谁?(版本/组件)
🛡️ **影响范围**:Esri **ArcGIS Server**。具体版本:**11.3、11.4、11.5**。其他版本未在数据中提及,需以官方公告为准。
Q4黑客能干啥?(权限/数据)
💡 **黑客能力**: - **未授权**远程执行任意SQL。 - **数据窃取**(Exfiltration)。 - **数据修改**(Modification)。 - 在特定数据库后端配置下,可能实现 **RCE**(远程代码执行)。
Q5利用门槛高吗?(认证/配置)
⚡ **利用门槛**:**极低**。 - **无需认证**(PR:N)。 - **无需用户交互**(UI:N)。 - **网络远程**即可利用(AV:N)。 - **攻击复杂度低**(AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
📦 **现成Exp**:**有**。 - GitHub 上有专业级 PoC:`ByteHawkSec/CVE-2025-57870-POC`。 - 针对 `/query` 端点。 - 代码已公开,**在野利用风险高**。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: - 扫描 ArcGIS Server 的 **Feature Service `/query` 端点**。 - 检查版本是否为 **11.3-11.5**。 - 使用 SQL 注入检测工具测试输入参数。 - 关注 Esri 官方安全公告。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方修复**:**已发布补丁**。 - Esri 已发布安全补丁(参考官方 ArcGIS Blog 链接)。 - 建议立即升级至**最新安全版本**。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: - 若无法立即打补丁,**限制 `/query` 端点的网络访问**。 - 配置 **WAF** 规则拦截 SQL 注入特征。 - **最小化权限**,限制数据库账户权限。 - 监控异常 SQL 查询日志。
Q10急不急?(优先级建议)
🔥 **紧急程度**:**极高**。 - CVSS 评分:**9.8**(Critical)。 - **无认证**即可利用。 - **PoC 已公开**。 - 建议 **立即行动**,优先修补受影响版本。