Linux Distros 未修补的漏洞:CVE-2025-23217

critical Nessus 插件 ID 257508

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- mitmproxy 是一款适用于渗透测试人员和软件开发人员、且具有 TLS 拦截功能的交互式 HTTP 代理,mitmweb 是 mitmproxy 的基于 Web 界面。在 mitmweb 11.1.1 和更低版本中恶意客户端可使用 mitmweb 的代理服务器默认绑定到“*:8080”来访问 mitmweb 的内部 API默认绑定到“127.0.0.1:8081”。换句话说, 虽然 无法直接访问 API,但可以通过代理访问 API。攻击者可能会将此 SSRF 样式的访问权限升级为导致远程代码执行的权限。mitmproxy 和 mitmdump 工具不受影响。仅 mitmweb 受到影响。已在 mitmproxy 11.1.2 和更高版本中修复此漏洞。建议用户升级。目前尚无针对此漏洞的变通方案。(CVE-2025-23217)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2025-23217

https://ubuntu.com/security/CVE-2025-23217

插件详情

严重性: Critical

ID: 257508

文件名: unpatched_CVE_2025_23217.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/27

最近更新时间: 2025/8/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2025-23217

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:mitmproxy, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:debian:debian_linux:mitmproxy, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2025/2/6

参考资料信息

CVE: CVE-2025-23217