关键漏洞信息 漏洞概述 CVE编号: CVE-2025-61301 漏洞类型: CAPEv2: Denial-Of-Analysis via Recursive Process Forking 影响 主要影响: - 生成崩溃: 分析器可能会崩溃或变得无响应。 - 性能下降: 分析过程可能显著减慢,导致分析时间增加。 - 资源耗尽技术: 攻击者可以利用此漏洞消耗大量系统资源。 - 角色权限提升: 攻击者可能利用此漏洞提升其在系统中的权限。 受影响产品 CAPEv2-repository: https://github.com/kevoreilly/CAPEv2 证据表 测试用例: - : 使用 命令,导致CPU使用率高达97.8%,内存使用率为24%。 - : 使用 命令,导致CPU使用率高达97.8%,内存使用率为25%。 - : 使用 脚本,导致CPU使用率高达97.8%,内存使用率为25%。 证明概念 (PoC) 摘要: 提供了多个PoC示例,展示了如何通过递归进程分叉导致分析器崩溃或无响应。 结果源码: 包含了具体的代码示例和执行结果。 建议的CAPEv2配置 选项: - : 设置超时时间以限制分析时间。 - : 设置内存限制以防止资源耗尽。 预期结果 预期行为: - WebGUI显示任务已成功完成。 - JSON报告正确生成。 - CAPE日志中没有错误消息。 - CPU和内存使用率恢复正常。 严重性 CVSS v3.1向量: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L 估计CVSS v3.1基础分数: 4.0(中等) ``` 这些信息总结了漏洞的关键细节,包括其类型、影响、受影响的产品、证据、证明概念、建议的配置以及预期结果和严重性评估。