一、FreeBSD rtsold 远程命令注入风险
FreeBSD 是一个高性能、高稳定性的开源操作系统。FreeBSD 提供了 rtsol(8)和 rtsold(8)工具,用于处理 IPv6 无状态地址自动配置(SLAAC)过程中接收到的路由器通告(Router Advertisement)消息,并可自动配置 DNS 搜索域等网络参数。
1. 风险内容
FreeBSD 的 rtsol(8)和 rtsold(8)程序在处理路由器通告消息中的“域名搜索列表”(Domain Search List)选项时,未对输入内容进行任何验证或转义,直接将其传递给 resolvconf(8)脚本。而 resolvconf(8)是一个 shell 脚本,内部在拼接命令时缺乏引号保护,导致攻击者可通过在 RA 消息中嵌入恶意 shell 命令,在目标系统上以 root 权限执行任意命令。该漏洞允许同一局域网内的攻击者远程执行代码,从而完全控制受影响主机。
2. 影响范围
FreeBSD 13.* < 13.5-RELEASE-p8 FreeBSD 14.* < 14.3-RELEASE-p7
FreeBSD 15.* < 15.0-RELEASE-p1
3. 修复建议
联系信息中心获取版本更新链接。
二、n8n 远程代码执行风险
n8n 是一个开源的工作流自动化工具,可以通过图形化界面设计和自动化各种任务。
1. 风险内容
该漏洞存在于其工作流表达式评估系统中。在特定条件下,经过身份验证的用户在配置工作流时提供的表达式,可能会在未充分隔离的执行环境中进行评估。攻击者可利用该漏洞,在 n8n进程的权限下执行任意代码,从而实现完全控制受影响实例的目的,可能导致敏感数据泄露、工作流修改以及系统级操作的执行。
2. 影响范围
0.211.0 <= n8n < 1.120.4
3. 修复建议
联系信息中心获取版本更新链接。
三、pgAdmin 4 远程命令执行风险
pgAdmin 是一个用于管理和开发 PostgreSQL 数据库的开源图形化工具。它提供了一个图形界面,用于执行 SQL 查询、管理数据库对象、查看数据库对象的结构、生成报表和备份/恢复数据库等操作。
1. 风险内容
该漏洞出现在 PLAIN 恢复元命令过滤器中,该过滤器是为修复 CVE-2025-12762 而引入的。该过滤器未能正确识别以 UTF-8 字节顺序标记(EF BB BF)或其他特殊字节序列开头的 SQL文件中的元命令。过滤器使用的 has_meta_commands()函数通过正则表达式扫描原始字节,但未能将这些字节视为可忽略,从而导致元命令(如\\!)未被检测到。当 pgAdmin 通过 psql file 命令调用 SQL 文件时,psql 会去除这些字节并执行其中的命令,从而可能导致远程命令执行。
2. 影响范围
pgAdmin 4 >= 9.1
3. 修复建议
联系信息中心获取版本更新链接。