# H2O-3 IBMDB2 JDBC 反序列化漏洞
## 概述
在 **h2oai h2o-3** 中发现一个漏洞,影响版本至 **3.46.08**。该漏洞存在于 **IBMDB2 JDBC Driver** 组件的 `/99/ImportSQLTable` 文件中,具体函数未明确。攻击者可通过远程操纵 `connection_url` 参数引发**反序列化**,从而可能执行恶意操作。
## 影响版本
- **h2oai h2o-3** ≤ **3.46.08**
## 漏洞细节
- **漏洞位置**:`/99/ImportSQLTable` 文件(IBMDB2 JDBC Driver 组件)
- **受影响函数**:未知
- **关键参数**:`connection_url`
- **触发方式**:远程攻击者操纵 `connection_url` 参数
- **后果**:导致**反序列化**
- **漏洞利用状态**:公开可用的利用方法已存在
## 漏洞影响
- **攻击方式**:远程攻击
- **安全风险**:
- 可通过网络远程触发
- 可能导致被攻击系统执行非预期操作(如远程代码执行)
- **厂商响应**:
- 已在披露前尝试联系厂商
- **无任何回复**
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: H2O-3 IBMDB2 JDBC Deserialization RCE(<=v3.46.08) · Issue #50 · ez-lbz/poc -- 🔗来源链接
标签: exploit issue-tracking
神龙速读标题: H2O-3 IBMDB2 JDBC Deserialization RCE(<=v3.46.08) · Issue #50 · ez-lbz/poc -- 🔗来源链接
标签: exploit issue-tracking
神龙速读标题: CVE-2025-10768 h2oai h2o-3 IBMDB2 JDBC Driver ImportSQLTable deserialization (Issue 50 / EUVD-2025-30379) -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读暂无评论