支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-66644 基础信息
漏洞信息
                                        # N/A

## 概述

Array Networks ArrayOS AG 存在命令注入漏洞,在版本 9.4.5.9 之前未经身份验证的攻击者可利用此漏洞在系统中执行任意命令。

## 影响版本

- ArrayOS AG **版本早于 9.4.5.9**

## 漏洞细节

该漏洞允许攻击者通过构造特殊请求注入并执行系统命令,从而绕过安全限制,控制设备或获取敏感信息。该漏洞 **曾在 2025 年 8 月至 12 月期间被在野利用**,表明存在实际攻击行为。

## 潜在影响

- 未授权远程代码执行  
- 敏感数据泄露  
- 服务中断或设备被完全控制
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Array Networks ArrayOS AG before 9.4.5.9 allows command injection, as exploited in the wild in August through December 2025.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Array Networks ArrayOS AG 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Array Networks ArrayOS AG是美国安瑞科技(Array Networks)公司的一个无论用户、设备或位置如何,都可以实现安全远程访问的 SSL-VPN 产品。为任何用户、任何设备、任何地点提供对企业网络、企业应用程序和云服务的可扩展和可控的远程和移动访问。 Array Networks ArrayOS AG 9.4.5.9之前版本存在操作系统命令注入漏洞,该漏洞源于命令注入,可能导致执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-66644 的公开POC
#POC 描述源链接神龙链接
1CVE-2025-66644https://github.com/Ashwesker/Blackash-CVE-2025-66644POC详情
2CVE-2025-66644https://github.com/Ashwesker/Ashwesker-CVE-2025-66644POC详情
三、漏洞 CVE-2025-66644 的情报信息
  • 标题: Array Support on X: "Array OS release 9.4.5.9 for the Array AG 1000 series is now available for download. (link: https://t.co/SNWV8QNXRO)" / X -- 🔗来源链接

    标签:

    神龙速读:
                                            从这张网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    - **产品版本**: Array OS 9.4.5.9
    - **适用设备**: Array AG 1000 系列
    - **发布日期**: 2025年5月10日下午6:14
    - **下载链接**: [bit.ly/RRfSxQ](bit.ly/RRfSxQ)
    - **发布说明**: 该版本现在可下载
    
    这些信息表明,Array AG 1000系列设备的操作系统Array OS的9.4.5.9版本已发布,用户可以访问提供的链接进行下载。虽然截图中未直接提及具体的漏洞信息,但通常操作系统更新往往包括安全修复,因此可以推测此更新可能修复了之前版本中存在的安全漏洞。为了获取更多详细信息,建议访问提供的链接或查阅相关的发布说明文档。
                                            
    Array Support on X: "Array OS release 9.4.5.9 for the Array AG 1000 series is now available for download. (link: https://t.co/SNWV8QNXRO)" / X
  • 标题: Array Networks Array AGシリーズにおけるコマンドインジェクションの脆弱性に関する注意喚起 -- 🔗来源链接

    标签:

    神龙速读:
                                            ## 关键漏洞信息
    
    ### 1. 概要
    - **漏洞类型**: 命令注入
    - **受影响产品**: Array Networks Array AG系列的DesktopDirect功能
    - **CVE编号**: 尚未分配
    - **公开日期**: 2025年12月3日
    - **更新日期**: 2025年12月5日
    
    ### 2. 对象
    - **受影响版本**: 
      - ArrayOS AG 9.4.5.8及之前版本
    - **受影响功能**: DesktopDirect
    
    ### 3. 对策
    - 已发布修复版: ArrayOS AG 9.4.5.9
    - 建议用户更新至修复版,并在更新前确保进行充分测试
    
    ### 4. 回避策
    - 如果不能使用修复版,建议禁用DesktopDirect服务
    - 使用URL过滤器阻止包含";"的URL访问
    
    ### 5. 攻击相关信息
    - **攻击时间**: 2025年8月后
    - **攻击内容**: 设置webshell、创建新用户、内部入侵等
    - **攻击痕迹**: 攻击通信源IP地址(示例: 194.233.100[.]138)
    - **已确认的攻击**: 在包含"/webapp/"路径的php文件中设置了webshell
    
    ### 6. 参考信息
    - Array Networks已发布最新版本: Array OS release 9.4.5.9
    - 下载链接: https://x.com/ArraySupport/status/1921373397533032590
                                            
    Array Networks Array AGシリーズにおけるコマンドインジェクションの脆弱性に関する注意喚起
  • 标题: Just a moment... -- 🔗来源链接

    标签:

    神龙速读:
                                            - **网站 URL**: www.bleepingcomputer.com
    - **页面信息**: 正在验证您是否为人类,可能需要几秒钟。
    - **安全措施**: Cloudflare提供
    - **Ray ID**: 9a96c8a1cb9944c3
    - **安全提示**: www.bleepingcomputer.com 需要审查您的连接安全性才能继续。
       
    关于漏洞的关键信息:
    - **Cloudflare安全验证页面**: 表明网站正在使用Cloudflare的安全服务,这通常意味着网站在保护其服务器免受恶意流量和攻击,同时也可能意味着如果Cloudflare的安全服务存在漏洞,可能会影响网站的安全性。
    - **Ray ID**: 用于Cloudflare系统中对请求进行唯一标识,可以用于追踪和排查可能的安全事件或技术问题。如果这一标识暴露给外人,对方可以利用它对我发的请求进行分析或攻击。
    - **人工验证需求**: 可能暗示当前网络环境或设备被识别为具有较高的风险,可能是由于IP地址、浏览器指纹等因素被误判为可能的攻击源,也可能是网站正在应对某些特定的攻击行为。
                                            
    Just a moment...
  • https://nvd.nist.gov/vuln/detail/CVE-2025-66644
四、漏洞 CVE-2025-66644 的评论

暂无评论


发表评论