CVE-2025-58745 — 神龙十问 AI 深度分析摘要
CVSS 10.0 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:WeGIA 存在**任意文件上传**漏洞,导致**远程代码执行 (RCE)**。 💥 **后果**:攻击者可完全控制服务器,造成数据泄露或系统瘫痪。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-94**:代码生成漏洞。 📍 **缺陷点**:**任意文件上传**功能未做严格校验,允许上传恶意脚本文件。
Q3影响谁?(版本/组件)
🏢 **厂商**:LabRedesCefetRJ。 📦 **产品**:WeGIA(福利机构网络管理器)。 ⚠️ **版本**:**3.4.11 之前**的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
👑 **权限**:获得**最高权限**(Root/System)。 📂 **数据**:可读取、修改、删除所有敏感数据。 💻 **控制**:完全接管服务器,植入后门。
Q5利用门槛高吗?(认证/配置)
🔐 **门槛**:中等。 ✅ **认证**:需要**低权限认证 (PR:L)**。 🌐 **网络**:网络可达 (AV:N)。 👀 **交互**:无需用户交互 (UI:N)。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp**:目前**无公开 PoC** (pocs: [])。 🌍 **在野**:暂无在野利用报告。 ⚠️ **风险**:虽无现成工具,但漏洞原理简单,易被利用。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查 WeGIA 版本是否 < 3.4.11。 📂 **扫描**:重点检测**文件上传接口**的过滤逻辑。 📝 **日志**:监控异常文件上传行为(如 .php, .jsp, .exe)。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:官方已发布安全建议。 🔗 **链接**:[GitHub Advisory](https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-hq96-gvmx-qrwp)。 ✅ **行动**:立即升级至 **3.4.11 或更高版本**。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1️⃣ **禁用上传**:若业务不需要,直接关闭文件上传功能。 2️⃣ **白名单**:严格限制上传文件类型(仅允许图片等静态文件)。 3️⃣ **隔离**:将上传目录设置为**不可执行**权限。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。 ⚡ **CVSS**:**9.8** (严重)。 💡 **建议**:立即修复!RCE 漏洞危害极大,切勿拖延。