Linux Distros 未修补的漏洞:CVE-2025-48734

high Nessus 插件 ID 249584

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- Apache Commons 中不正确的访问控制漏洞。在版本 1.9.2中添加了一个特殊的 BeanIntrospector 类。这可用于阻止攻击者使用 Java 枚举对象的已声明类属性来获取对类加载器的访问权限。但默认未启用此保护。
PropertyUtilsBean(以及 BeanUtilsBean)现在默认为不允许访问已声明的类级别属性。版本 1.11.0 和 2.0.0-M2解决了以不受控制的方式访问 enum 属性时的潜在安全问题。如果使用 Commons BeanUtils 的应用程序将属性路径从外部源直接传递到 PropertyUtilsBean 的 getProperty() 方法则攻击者可通过所有 Java 枚举对象上可用的 declareClass 属性访问 enum 的类加载器。访问枚举的 declareClass 会允许远程攻击者访问 ClassLoader 并执行任意代码。PropertyUtilsBean.getNestedProperty() 存在同样的问题。从版本 1.11.0 和 2.0.0-M2 开始一个特殊的 BeanIntrospector 会禁止 declareClass 属性。请注意虽然这个新的 BeanIntrospector 在默认情况下是启用的但您可以禁用它以重新获得旧行为。请参阅用户指南的 2.5 节和单元测试。此问题影响 1.11.0之前的 Apache Commons BeanUtils 1.x 以及 2.0.0-M2 之前的 2.x 。建议使用构件 commons-beanutils:commons-beanutils 1.x 的用户升级到版本 1.11.0这修复了此问题。建议使用构件 org.apache.commons:commons-beanutils2 2.x 的用户升级到版本 2.0.0-M2该版本修复了 问题。 (CVE-2025-48734)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-48734

https://ubuntu.com/security/CVE-2025-48734

插件详情

严重性: High

ID: 249584

文件名: unpatched_CVE_2025_48734.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/15

最近更新时间: 2025/8/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-48734

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:debian:debian_linux:commons-beanutils, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:commons-beanutils, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/5/28

参考资料信息

CVE: CVE-2025-48734