首页

预警信息

当前您的位置: 首页 -> 预警信息 -> 正文

【风险预警】近期网络安全风险预警(8)

发布日期:2025-12-29   浏览量:

一、FreeBSD rtsold 远程命令注入风险

    FreeBSD 是一个高性能、高稳定性的开源操作系统。FreeBSD 提供了 rtsol(8)rtsold(8)工具,用于处理 IPv6 无状态地址自动配置(SLAAC)过程中接收到的路由器通告(Router Advertisement)消息,并可自动配置 DNS 搜索域等网络参数。

1. 风险内容

    FreeBSD rtsol(8)rtsold(8)程序在处理路由器通告消息中的“域名搜索列表”(Domain Search List)选项时,未对输入内容进行任何验证或转义,直接将其传递给 resolvconf(8)脚本。resolvconf(8)是一个 shell 脚本,内部在拼接命令时缺乏引号保护,导致攻击者可通过在 RA 消息中嵌入恶意 shell 命令,在目标系统上以 root 权限执行任意命令。该漏洞允许同一局域网内的攻击者远程执行代码,从而完全控制受影响主机。

2. 影响范围

    FreeBSD 13.* < 13.5-RELEASE-p8
        FreeBSD 14.* < 14.3-RELEASE-p7
        FreeBSD 15.* < 15.0-RELEASE-p1

3. 修复建议

  联系信息中心获取版本更新链接。

二、n8n 远程代码执行风险

    n8n 是一个开源的工作流自动化工具,可以通过图形化界面设计和自动化各种任务。

1. 风险内容

   该漏洞存在于其工作流表达式评估系统中。在特定条件下,经过身份验证的用户在配置工作流时提供的表达式,可能会在未充分隔离的执行环境中进行评估。攻击者可利用该漏洞,在 n8n进程的权限下执行任意代码,从而实现完全控制受影响实例的目的,可能导致敏感数据泄露、工作流修改以及系统级操作的执行。

2. 影响范围

   0.211.0 <= n8n < 1.120.4

3. 修复建议

    联系信息中心获取版本更新链接。

三、pgAdmin 4 远程命令执行风险

    pgAdmin 是一个用于管理和开发 PostgreSQL 数据库的开源图形化工具。它提供了一个图形界面,用于执行 SQL 查询、管理数据库对象、查看数据库对象的结构、生成报表和备份/恢复数据库等操作。

1. 风险内容

   该漏洞出现在 PLAIN 恢复元命令过滤器中,该过滤器是为修复 CVE-2025-12762 而引入的。该过滤器未能正确识别以 UTF-8 字节顺序标记(EF BB BF)或其他特殊字节序列开头的 SQL文件中的元命令。过滤器使用的 has_meta_commands()函数通过正则表达式扫描原始字节,但未能将这些字节视为可忽略,从而导致元命令(如\\!)未被检测到。当 pgAdmin 通过 psql file 令调用 SQL 文件时,psql 会去除这些字节并执行其中的命令,从而可能导致远程命令执行。

2. 影响范围

   pgAdmin 4 >= 9.1

3. 修复建议

   联系信息中心获取版本更新链接。