# NOAA LAS 命令注入漏洞
## 概述
NOAA PMEL Live Access Server (LAS) 存在远程代码执行漏洞,攻击者可通过构造包含 PyFerret 表达式的请求利用该漏洞。
## 影响版本
使用漏洞版本 `gov.noaa.pmel.tmap.las.filter.RequestInputFilter.java` 的 LAS 站点,未明确列出具体版本号。
## 细节
漏洞源于 LAS 对 PyFerret 表达式的处理不当,攻击者可在请求中注入包含 `SPAWN` 命令的 PyFerret 表达式,导致任意操作系统命令执行。
## 影响
远程、未认证攻击者可利用此漏洞在目标服务器上执行任意命令,实现远程代码执行,完全控制受影响系统。
该漏洞已在 2025-09-24 修复的 `RequestInputFilter.java` 版本中修复。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: LAS/README.md at main · NOAA-PMEL/LAS · GitHub -- 🔗来源链接
标签:patch
神龙速读:
### 关键信息
- **漏洞编号**: CVE-2025-62193
- **影响的软件**: LAS (specifically LAS 8)
- **漏洞严重性**: 严重
### 建议措施
- **停止安装新实例**: 由于不存在可用的发布包,不建议安装该软件的新实例。
- **应用修复措施**: 如果仍在运行LAS 8,应按照以下步骤应用修复:
- 获取最新版本的`RequestInputFilter.java`文件。
- 为本地环境编译并替换旧文件。
- 重启Tomcat服务。
### 注意事项
- 项目非官方通信,不构成任何商业产品或活动的官方支持。
标题: CVE Record: CVE-2025-62193 -- 🔗来源链接
标签:vdb-entry
神龙速读:
## 关键漏洞信息
- **CVE编号**: CVE-2025-62193
- **发布日期**: 2026-01-15
- **更新日期**: 2026-01-15
- **漏洞描述**:
- 目标系统:NOAA PMEL Live Access Server (LAS)
- 漏洞类型:PyFerret命令注入
- 利用方式:通过特制请求中的PyFerret表达式,远程执行任意OS命令
- 影响范围:无认证的远程攻击者可以执行任意OS命令
- 修复:已在版次'gov.noaa.pmel.tmap.las.filter.RequestBodyFilter.java'于2025-09-24修复
- **CWE类型**:
- CWE-78: OS命令注入
- **CVSS评分**:
- 版本4.0: 9.3 (临界)
- 版本3.1: 9.8 (临界)
- **厂商与产品**:
- 厂商: 国家海洋和大气管理局(NOAA)
- 产品: Live Access Server (LAS)
- **受影响版本**:
- 默认状态: 未知
- 受影响版本: 8及以下版本
- **相关参考**:
- GitHub链接 (产品关联)
- GitHub链接 (补丁关联)
- cve.org链接 (第三方公告)
- raw.githubusercontent链接 (第三方公告、政府资源)
标题: Update RequestInputFilter.java · NOAA-PMEL/LAS@de5f923 · GitHub -- 🔗来源链接
标签:patch
神龙速读:
### 关键信息
- **项目名称**: NOAA-PMEL / LAS
- **提交ID**: de5f923
- **提交者**: noaaroland
- **提交日期**: 2025年9月25日
- **修改文件**: RequestInputFilter.java
- **修改原因**: 更新 RequestInputFilter.java, 确保检查在正确的位置
- **修改细节**:
- **删除行**:
- 368-373: 检查并处理 `Ferret expressions` 的逻辑, 包括日志记录和发送 404 错误响应
- **添加行**:
- 380-385: 在 `try` 块内重新添加了对 `Ferret expressions` 的检查逻辑, 确保在解析 XML 请求时进行处理
- **其他修改**:
- 将 `catch (UnsupportedEncodingException e)` 修改为 `catch (Exception e)` 以捕获更广泛的异常
### 漏洞相关
- **潜在问题**: 此修改可能表明之前代码中存在对 `Ferret expressions` 的处理漏洞, 尤其是在处理用户输入时未进行充分检查导致的安全风险, 如代码注入等。
- **安全性提升**: 更新后的代码确保在更安全的代码块中进行检查, 提升了整体安全性, 但也需要进一步检查是否所有潜在的输入都得到了妥善处理。
标题: Update RequestInputFilter.java · NOAA-PMEL/LAS@e69afb1 · GitHub -- 🔗来源链接
标签:patch
神龙速读:
## 关键信息摘要
- **提交信息**: 更新 `RequestInputFilter.java` 文件,禁止表达式使用
- **文件**: `RequestInputFilter.java`
- **修改内容**:
- 添加对 `expression` 参数的检查
- 若 `expression` 不为空,则记录错误日志并返回错误响应
- **安全措施**: 通过拒绝 `expression` 参数来防止潜在的代码注入攻击,确保系统安全
标题: GitHub - NOAA-PMEL/LAS: Live Access Server -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **漏洞标识**:CVE-2025-62193
- **严重性**:存在严重漏洞
- **受影响的版本**:LAS 8
- **当前状态**:不再提供新的实例,建议停止使用LAS
- **修复步骤**:
1. 获取最新的`gov.noaa.pmel.tmap.las.filter.RequestBodyFilter.java`文件。
2. 编译该文件,替换原有文件,并重启Tomcat服务器。
```markdown
### 漏洞信息
- **CVE标识**: CVE-2025-62193
- **严重性**: 严重
- **受影响版本**: LAS 8
- **当前状态**: 不再提供新的实例,建议停止使用LAS
### 修复步骤
1. **获取最新文件**: 从[此链接](gov.noaa.pmel.tmap.las.filter.RequestInputFilter.java)获取最新版本的 `RequestBodyFilter.java`。
2. **替换和编译**:
- 将新文件替换到原有路径 `JavaSource/gov/noaa/pmel/tmap/las/filter/RequestBodyFilter.java`。
- 执行以下命令编译和部署:
```
ant compile
ant deploy
```
- 重新启动Tomcat服务器。
```
标题: Comparing b4b7306..de5f923 · NOAA-PMEL/LAS · GitHub -- 🔗来源链接
标签:patch
暂无评论