2025 年的网络安全形势出现了前所未有的严重漏洞激增,仅上半年就披露了超过 21,500个CVE,与2024年相比增长了16-18%。
其中,有一部分漏洞因其异常严重、在实际环境中被积极利用以及可能导致企业范围内的安全漏洞而脱颖而出。
这项综合分析考察了 2025 年十大最重大的高风险漏洞,详细介绍了它们的技术机制、实际影响以及对全球组织的影响。
10个高风险漏洞
|
漏洞与 CVE |
严重程度 |
攻击向量 |
验证 |
关键机制及影响 |
|
1. Langflow 未经授权的代码注入漏洞 (CVE-2025-3248) |
超危(9.8) |
网络 |
无需 |
机制: API 端点中不安全的代码验证允许通过 Python 装饰器执行任意代码。 影响:人工智能应用基础设施和企业数据管道遭到破坏。已被积极利用。 |
|
2. Microsoft SharePoint Server RCE 链 (CVE-2025-53770、53771) |
超危(9.8) |
网络 |
无需 |
机制:多阶段攻击,绕过身份验证并利用不安全的反序列化漏洞。 影响:完全系统控制、数据窃取和横向移动。已确认针对政府/金融部门的攻击正在积极进行。 |
|
3. Sudo 不当外部资源引用 (CVE-2025-32463) |
高危(7.8-9.3) |
本地 |
低权限用户 |
机制: 影响:本地权限提升至 root。影响全球大量 Linux/Unix 系统。 |
|
4. Docker Desktop 访问控制不足 (CVE-2025-9074) |
超危(7.8-9.3) |
本地 |
无需 |
机制:通过硬编码的子网,未经身份验证的 Docker Engine API 暴露给容器。 影响:容器逃逸、主机系统(Windows)被攻破以及 Docker 基础设施被控制。 |
|
5. WhatsApp 和 Apple 图片 I/O 漏洞利用链 (CVE-2025-55177, 43300) |
超危(10.0) |
网络(零点击) |
无需 |
机制:利用恶意图片绕过 WhatsApp 身份验证,并结合 Apple 图片 I/O 越界写入漏洞。 影响:可在 iOS/macOS 上实现零点击远程代码执行。曾被用于针对记者的定向间谍软件攻击。 |
|
6. SGLang 大型模型推理框架远程代码执行漏洞 (CVE-2025-10164) |
高危(7.3) |
网络 |
无需 |
机制:在模型权重更新端点中对不受信任的数据进行不安全的反序列化。 影响:在GPU服务器上执行远程代码,可能危及AI模型知识产权和推理基础设施。 |
|
7. Unitree 机器人 BLE 漏洞 (CVE-2025-35027、60250、60251) |
高危(7.3-8.2) |
邻近(蓝牙) |
有限需求 |
机制:通过静态密钥和硬编码凭证注入BLE命令。 影响:对机器人进行根级控制。可能在机器人集群中“病毒式”传播。 |
|
8. FortiWeb远程代码执行链 (CVE-2025-64446,58034) |
超危(9.8) |
网络 |
无需 |
机制:通过路径遍历绕过身份验证,访问旧版 CGI 接口,随后进行远程代码执行。 影响:完全控制 Web 应用防火墙 (WAF) 设备,从而实现网络透视、流量拦截和防御失效。已被积极利用。 |
|
9. 三星移动设备 Quram 库远程代码执行漏洞 (CVE-2025-21042) |
高危(8.8) |
网络(消息传递) |
无需 |
机制:恶意DNG文件触发图像处理库的越界写入。 影响:远程代码执行,用于传播LANDFALL间谍软件,以进行全面的设备监控。 |
|
10. React 服务器组件代码注入漏洞 (CVE-2025-55182) |
超危(10.0) |
网络 |
无需 |
机制:不安全的有效载荷反序列化导致原型污染和远程代码执行 (RCE)。 影响:影响 Next.js 等主流 Web 框架的身份验证前远程代码执行。仅需一次 HTTP 请求。 |
1. Langflow未经授权的代码注入漏洞 (CVE-2025-3248)
严重性:严重 | CVSS 评分: 9.8 |攻击途径:网络 |身份验证:无需身份验证
Langflow 漏洞代表着最流行的开源 AI 编排平台之一的一个严重缺陷,该平台在 GitHub 上拥有超过 79,000 个星标,表明其在企业环境中得到了广泛应用。
CVE-2025-3248源于未经身份验证的/api/v1/validate/code端点中不安全的代码验证逻辑,使得远程攻击者能够在没有任何身份验证或授权检查的情况下执行任意代码。
该漏洞的利用机制尤其阴险,它利用了 Python 装饰器的求值行为。
攻击者可以将恶意载荷嵌入装饰器中,从而在解析阶段而不是函数执行阶段触发代码执行。
ast.parse()当 Langflow 通过 Python 的 `get` 、compile()`get` 和`get` 函数处理用户提交的代码时exec(),装饰器表达式会立即被求值,这使得攻击者可以在代码运行之前实现远程代码执行。
该技术绕过了传统的沙箱保护和输入验证机制,这些机制旨在识别运行时的恶意意图。
实际的利用路径很简单:攻击者向易受攻击的端点发送精心构造的 HTTP POST 请求,其中包含嵌入在装饰器中的特制 Python 有效载荷。
该有效载荷以 Langflow 进程的权限执行,可能会危及整个 AI 应用基础设施、企业数据管道和连接的系统。
鉴于 Langflow 在为金融服务、医疗保健和技术领域构建 AI 驱动的代理和工作流程方面发挥的作用,一个易受攻击的实例遭到破坏将对组织运营构成重大风险。
利用漏洞的证据很早就出现了,CVE-2025-3248 于 2025 年 5 月 5 日被添加到 CISA 的已知利用漏洞 (KEV) 目录中,这表明威胁行为者的武器库中正在积极地利用该漏洞。
该漏洞影响 1.3.0 之前的所有版本,对于没有积极维护其部署版本的组织而言,这将造成很大的风险。
2. Microsoft SharePoint Server 远程代码执行漏洞利用链(CVE-2025-53770、CVE-2025-53771)
严重性:超危 | CVSS 评分: 9.8 |攻击途径:网络 |身份验证:无需身份验证
SharePoint 漏洞链,内部代号为“ ToolShell ”,是 2025 年发现的最危险的企业攻击之一。
CVE-2025-53770是一个严重的未经身份验证的远程代码执行漏洞,会影响本地部署的 Microsoft SharePoint Server 2016、2019 和订阅版。
2025 年 7 月 19 日至 20 日,微软和 CISA 确认了该漏洞已被积极利用,已确认的受害者包括政府机构和金融机构。
该攻击链通过一个三阶段的过程,系统性地瓦解 SharePoint 的安全架构。
首先,攻击者通过精心构造的 HTTP POST 请求绕过对旧版 WebPart 编辑器端点的身份验证(/_layouts/15/ToolPane.aspx?DisplayMode=Edit)。
攻击者通过设置指向 SignOut 端点的伪造 Referer 标头,诱骗 SharePoint 将未经身份验证的请求处理为合法的内部系统调用。
这种身份验证绕过利用了 SharePoint 端点之间的信任关系,该关系原本是为内部工作流程设计的,但可以被远程滥用。
在第二阶段,一旦获得身份验证访问权限,攻击者就会将恶意 .aspx 文件(通常命名为spinstall0.aspx)部署到 SharePoint 布局目录。
此文件不作为传统的 webshell 运行;相反,它从服务器的配置中提取加密密钥,包括 ASP.NET 用于对 ViewState 有效负载进行签名和解密的 ValidationKey 和 DecryptionKey。
这些密钥是 SharePoint 反序列化安全模型的基础。
最后阶段利用窃取的加密材料制作__VIEWSTATE包含恶意载荷的有效签名令牌。
当这些令牌通过 GET 请求提交到另一个 SharePoint 终结点时,服务器会在不进行额外验证的情况下反序列化它们,并以应用程序池标识的权限(通常是NT AUTHORITY\IUSR)执行任意代码。
这种方法利用了对不受信任的数据进行不安全反序列化的缺陷,而这一缺陷多年来一直困扰着 .NET 应用程序。
该漏洞的影响远不止于单个系统的入侵。攻击者可以执行 PowerShell 命令、访问敏感文档库、创建新的管理员帐户、窃取凭据,并横向移动到连接的系统中。
微软确认CVE-2025-53770和CVE-2025-53771与之前在 Pwn2Own Berlin 上披露的两个漏洞(CVE-2025-49704 和 CVE-2025-49706)有关,新的漏洞比临时补丁提供了“更强大的保护”。
不断发现此类攻击变体,凸显了其底层设计缺陷的系统性。
3. Sudo 不当外部资源引用漏洞 (CVE-2025-32463)
严重性:高危| CVSS 评分: 7.8-9.3 |攻击途径:本地 |身份验证:需要低权限用户
CVE-2025-32463是 sudo 中的一个严重权限提升漏洞,sudo 是 Unix 系统上几乎每个 Linux 和 Unix 系统都存在的基本访问控制实用程序。
该漏洞由 Stratascale 网络研究部门于 2025 年 6 月 30 日披露,允许本地低权限用户在使用--chroot( -R) 选项时通过操纵配置文件来提升到 root 权限。
该漏洞的根本原因是 sudo 版本 1.9.14 中引入的更改,在该更改中,路径解析开始在 chroot 环境中进行,然后再评估 sudoers 文件。
这种时序问题会造成竞争条件,攻击者可以通过在其控制的目录中插入恶意配置文件来利用这种竞争条件。
当用户-R在攻击者控制的环境中运行带有该选项的 sudo 命令时,sudo 会nsswitch.conf首先读取恶意配置文件。
该文件可以指示系统加载woot1337.so.2攻击者精心构造的自定义共享库。这种利用技术非常简单,只需要基本的 C 语言编程技能即可。
攻击者创建一个恶意共享库,其中包含一个构造函数,该函数在库加载时立即执行。
构造函数调用setreuid(0,0)并setregid(0,0)获取 root 权限,然后生成一个 root 级别的 bash shell。
恶意库加载后,攻击者无需利用任何后续漏洞或竞争条件,即可立即获得完全的系统控制权。
该漏洞影响 sudo 版本 1.9.14–1.9.17(稳定分支),并影响较小但仍然重要的 1.8.8–1.8.32(旧版分支)。
运行这些版本中的任何一个组织的组织都面临着严重的风险,因为该漏洞利用只需要本地访问和低权限,这是网络钓鱼成功、凭证泄露或内部威胁后的典型场景。
实际利用时间大大缩短:从最初以低权限入侵到完全控制系统,只需几分钟。
CVE-2025-32463 于 2025 年 7 月被添加到 CISA 的 KEV 目录中,加拿大网络中心和众多国家 CERT 机构发布了紧急咨询。
该漏洞会影响全球关键基础设施、云环境和企业系统,因此是补丁管理团队的首要任务。
4. Docker Desktop 访问控制不足漏洞 (CVE-2025-9074)
严重性:超危 | CVSS 评分: 7.8-9.3 |攻击途径:本地 |身份验证:无需身份验证
CVE-2025-9074暴露了 Docker Desktop 中的一个基本访问控制缺陷,影响 4.44.3 之前的 Windows 和 macOS 版本。
该漏洞允许本地运行的 Linux 容器无需任何身份验证即可访问硬编码子网地址的 Docker Engine API 192.168.65.7:2375,而无需考虑增强型容器隔离 (ECI) 设置。
Docker Desktop 在主机系统和 Linux 容器之间建立网络桥接,使用虚拟子网进行内部通信。
该漏洞的出现是因为 Docker Desktop 在该子网上公开其引擎 API 时没有实现网络级身份验证或加密。

恶意容器,无论是用户启动的还是通过供应链攻击部署的,都可以向 Docker Engine API 发出未经身份验证的请求,并以完整的引擎权限执行任意命令。
利用途径会根据宿主操作系统的不同而显著扩展。
在使用 WSL2 后端的 Windows 版 Docker Desktop 上,攻击者可以以与 Docker Desktop 用户相同的管理权限挂载主机的文件系统,读取敏感文件,并通过修改系统 DLL 安装持久性恶意软件。
在 macOS 上,虽然受到应用程序沙箱的隔离,但攻击者仍然可以向 Docker 应用程序本身植入后门,从而控制所有容器和镜像。
在这两种情况下,攻击者都是从被入侵的容器开始,逐步升级到控制整个 Docker 基础设施。
实际影响体现在多种攻击场景中。
首先,供应链攻击可以将恶意容器注入到部署在 Docker Desktop 环境中的企业镜像仓库中。这些容器能够立即获得 Docker Engine 的访问权限,从而危及开发工作站的安全。
其次,易受攻击的开发工作站成为横向移动的关键,因为 Docker Desktop 通常以提升的权限运行,并且包含生产注册表和编排平台的凭据。
第三,该漏洞能够快速创建容器化僵尸网络,其中受损节点可以控制其他容器来形成分布式攻击基础设施。
Docker 在 4.44.3 版本中解决了 CVE-2025-9074,实现了从容器访问 Docker Engine API 的身份验证要求。
然而,由于开发团队广泛部署了 Docker Desktop,并且经常禁用自动更新,导致大量已安装的系统存在安全漏洞。
5. 组合攻击链:WhatsApp 授权验证漏洞和 Apple 图像 I/O 越界写入漏洞 (CVE-2025-55177, CVE-2025-43300)
严重性:超危 | CVSS 评分: 10.0(综合) |攻击向量:网络(WhatsApp)、零点击攻击 |身份验证:无需身份验证
WhatsApp 中的CVE-2025-55177与 Apple ImageIO 框架中的 CVE-2025-43300相结合的连锁漏洞,代表了 2025 年最复杂的攻击链之一,该攻击链利用国家支持的间谍软件攻击记者和人权捍卫者。
该漏洞利用链实现了零点击攻击方法,无需用户交互即可入侵 iOS 和 macOS 设备。
CVE-2025-55177源于 WhatsApp 关联设备同步消息中不完整的授权检查。
WhatsApp 允许用户通过同步过程关联辅助设备;但是,授权验证未能正确验证同步消息是否来自合法关联的设备。
这种授权绕过机制使远程攻击者能够通过触发包含指向攻击者控制的服务器的 URL 的恶意同步消息,强制目标设备上的任意内容处理。
CVE-2025-43300代表 Apple 的图像 I/O 框架中的一个越界写入漏洞,该框架负责处理 iOS、iPadOS 和 macOS 中的图像。
DNG(数字负片)和 JPEG 无损图像格式的解析逻辑存在漏洞。
TIFF 元数据和嵌入式 JPEG 流之间的验证差距导致解析器根据 SamplesPerPixel 元数据分配缓冲区,而 JPEG 解码器随后使用来自图像流的不同组件计数。
当这些值发生冲突时,写入的像素数据量会超过缓冲区的大小,从而导致典型的越界写入漏洞。
攻击链运作如下:攻击者通过 WhatsApp 发送同步消息,利用 CVE-2025-55177 漏洞,强制目标设备处理来自远程 URL 的恶意 DNG 图像文件。
当设备处理图像时,图像 I/O 会调用易受攻击的代码路径,写入超出分配内存边界的内容。
这种内存损坏使得可以在图像 I/O 进程中执行任意代码,该进程具有很高的媒体处理权限。
第二级有效载荷可以建立持久性并协调监视功能。
其精妙之处在于协调部署:WhatsApp 的授权绕过功能可实现零点击交付,而图像 I/O 漏洞则可实现可靠的代码执行。
这些结合起来,就形成了一个完整的利用链,无需用户交互。
WhatsApp 证实,在三个月的时间里,约有 200 人成为攻击目标,其中大部分是中东地区的记者和人权捍卫者。
苹果公司在 2025 年 8 月紧急发布了补丁,WhatsApp 也随后发布了更新,但这一事件凸显了国家监控行动针对弱势群体的系统性本质。
6. SGLang 大型模型推理框架远程代码执行漏洞 (CVE-2025-10164)
严重性:高危 | CVSS 评分: 7.3 |攻击途径:网络 |身份验证:无需身份验证
CVE-2025-10164 代表 SGLang 中的一个严重漏洞,SGLang 是一个日益流行的用于在生产环境中为 AI 模型提供服务的大型语言模型推理框架。
该漏洞源于/update_weights_from_tensor端点中对不受信任的数据进行不安全的反序列化,从而允许在运行易受攻击版本的 GPU 服务器上执行远程代码。
像 SGLang 这样的机器学习推理框架必须高效地在客户端和服务器之间传输序列化的张量数据(数学数组),尤其是在跨 GPU 集群分配计算时。
然而,对不受信任的序列化对象进行反序列化是 Python 应用程序中一个众所周知的漏洞模式。
SGLang 的实现未能实现足够的验证serialized_named_tensors,导致在反序列化参数之前无法进行充分验证,攻击者可以注入恶意载荷,在反序列化期间执行任意代码。
实际影响远不止于单个被攻破的服务器。生产环境中的人工智能推理集群通常包含数千个运行着相同易受攻击的SGLang版本的节点。
单个被攻破的节点会成为整个集群横向移动的枢纽点,使攻击者能够控制分布式模型服务基础设施。
该基础设施通常包含有价值的知识产权(训练好的模型权重)、用于推理的客户数据以及连接到上游系统的凭证。
由于 SGLang 维护者迅速做出反应,并与潜在受害者进行协作协调,以防止漏洞在实际环境中被广泛利用,该漏洞在人工智能安全社区引起了关注。
这种积极主动的事件响应阻止了漏洞被大规模利用,凸显了快速披露和协调修补如何能够降低零日漏洞风险,即使对于新兴技术也是如此。
7. Unitree Robot BLE 漏洞(CVE-2025-35027、CVE-2025-60250、CVE-2025-60251)
严重性:高危 | CVSS 评分: 7.3-8.2 |攻击向量:邻近(蓝牙) |身份验证:需要有限身份验证
CVE-2025-35027 代表 Unitree 多款机器人产品(包括流行的 Go2(四足机器人)和 G1(人形机器人)系列)中存在严重的命令注入漏洞。
该漏洞允许攻击者通过低功耗蓝牙 (BLE) 接口在受影响的机器人上执行 root 级别的命令,从而对物理系统和关键基础设施应用造成风险。
Unitree 机器人特意通过 BLE 公开 WiFi 配置接口,以便用户无需物理访问即可配置网络连接。

该漏洞链结合了三个不同的缺陷:CVE-2025-60250(BLE 中的静态加密密钥)、CVE-2025-60251(硬编码的身份验证字符串)和 CVE-2025-35027(命令注入)。
攻击者可以使用静态 AES 密钥和 IV 与机器人配对,然后使用硬编码的“unitree”字符串进行身份验证。
一旦通过身份验证,攻击者可以提供包含 shell 元字符(管道符、分号、命令替换语法)的恶意 WiFi SSID 或密码字符串。
wpa_supplicant_restart.sh这些值通过sudo以 root 权限执行的脚本直接传递给该脚本。
攻击者可以立即获得 root shell 访问权限或注入任意命令,以实现持久化、数据窃取或物理系统入侵。
在多个机器人近距离运行的场景中(例如集群、仓库部署、研究设施),单个受感染的机器人可以通过自动化攻击将攻击传播到邻近的机器人。
该披露指出,受攻击者控制的机器人可以向其他机器人移动并自动入侵它们,形成一种“病毒式”传播模式。
这些机器人应用于安全敏感环境(拆弹、人质救援、关键基础设施检查)会带来更高的风险,设备受损可能会危及生命。
截至 2025 年 9 月,所有具有当前固件版本的 Unitree Go2、G1、H1 和 B2 设备仍然存在漏洞,供应商表示修复可能需要数年时间才能实施。
8. FortiWeb远程代码执行漏洞链(CVE-2025-64446、CVE-2025-58034)
严重性:超危 | CVSS 评分: 9.8 |攻击途径:网络 |身份验证:无需身份验证
CVE-2025-64446代表 Fortinet FortiWeb Web 应用程序防火墙中的一个严重身份验证绕过漏洞,影响多个版本,并且自 2025 年 10 月初以来一直被积极利用。
该漏洞结合了两个设计缺陷:相对路径遍历(CWE-23)和通过备用路径绕过身份验证(CWE-288),使未经身份验证的攻击者能够创建管理帐户并获得对易受攻击设备的完全控制权。
FortiWeb 实现了现代化的 REST API 用于管理,所有操作都需要进行身份验证。
但是,为了向后兼容,系统中仍然保留了传统的基于 CGI 的管理界面。

攻击者可以构造一个/api/v2.0/cmdb/system/admin带有特定 URL 编码的 HTTP POST 请求,该请求会通过 REST API 的路径遍历逻辑路由到未受保护的 CGI 处理器。
CGI 处理器依赖于 HTTP 标头 ( CGIINFO) 进行身份验证,而不是标准的 HTTP 身份验证机制,从而造成了绕过条件。
攻击者通过发送带有正确标头值的特制 POST 请求CGIINFO,绕过所有身份验证检查,直接调用负责创建用户的 CGI 脚本。
攻击者可以立即创建一个具有完整权限的新管理员帐户,然后使用这些凭据访问管理界面并重新配置 WAF,以方便进行进一步的攻击。
FortiWeb 设备作为关键安全基础设施运行,通常直接放置在网络边界,以保护 Web 应用程序和 API。
被攻破的 FortiWeb 实例会成为内部网络访问的强大跳板,因为攻击者可以禁用安全规则、创建流量转发、收集通过 WAF 传输的凭据,并维护持久的后门。
该漏洞的严重性促使 CISA 将 CVE-2025-64446 添加到其 KEV 目录中,强制修复期限为 2025 年 11 月 21 日。
安全研究机构的公开披露中出现了利用漏洞的证据,watchToR 发布了基于 Python 的概念验证代码,证明了可靠的利用方法。
FortiWeb 设备(用于远程访问和 DDoS 防护)在互联网上的广泛应用,加上该漏洞未经身份验证的特性,造成了巨大的攻击面。
9. 三星移动设备 Quram 图像解析库远程代码执行漏洞 (CVE-2025-21042)
严重性:高危| CVSS 评分: 8.8 |攻击途径:网络(通过即时通讯应用) |身份验证:无需身份验证
CVE-2025-21042 代表三星图像处理库中的一个严重越界写入漏洞libimagecodec.quram.so,该库被数百万台运行 Android 13-16 版本的旧款三星 Galaxy 设备使用。
该漏洞已被积极利用,用于传播针对中东地区个人的 LANDFALL 间谍软件恶意软件。
三星的 Quram 图像处理库可以处理 DNG(数字负片)格式图像,这是一种专业摄影师常用的无损原始图像格式。


精心构造图像头的恶意 DNG 文件可以触发库解析代码中的越界写入条件,从而导致内存损坏和任意代码执行。
研究人员发现,攻击者将恶意 DNG 文件嵌入 ZIP 压缩包中,然后将这些压缩包附加到 DNG 文件中,以便通过 WhatsApp 等即时通讯应用程序进行传播。
LANDFALL 间谍软件攻击利用此漏洞实施了两阶段攻击:一个加载器组件(b.so)建立后门功能,以及一个 SELinux 策略操纵器(l.so)旨在授予提升的权限和持久性。
一旦 DNG 文件被处理(可能是通过即时通讯应用中的自动缩略图生成或元数据提取),漏洞就会被触发,在无需用户交互的情况下执行嵌入的恶意软件。
对设备安全造成的实际影响十分严重。LANDFALL 实现了全面的监控,包括麦克风录音、位置追踪、照片采集、联系人信息收集和通话记录窃取。
该漏洞影响三星旗舰 Galaxy 机型(S22、S23、S24、Z Fold4、Z Flip4),这些机型仍然广泛部署在存在漏洞的配置中。
虽然三星在 2025 年 4 月修复了该漏洞,但该漏洞在实际环境中被利用的时间跨度较长(从 2024 年 7 月到 2025 年初),这意味着数百万台设备仍然面临风险。
Android 系统碎片化,导致安全补丁在不同设备型号和运营商之间部署缓慢,造成大量存在安全漏洞的设备仍在被使用。
与苹果控制整个生态系统的 iOS 不同,Android 设备的碎片化意味着许多用户在信息泄露后很长一段时间内仍然容易受到攻击。
10. React 服务器组件代码注入漏洞 (CVE-2025-55182)
严重性:超危 | CVSS 评分: 10.0 |攻击途径:网络 |身份验证:无需身份验证
CVE-2025-55182 代表 React 服务器组件中一个严重的身份验证前远程代码执行漏洞,于 2025 年 12 月 3 日披露。
由于该漏洞完全缺乏身份验证要求,并且对广泛部署的现代 Web 框架(包括 Next.js、React Router 和各种 Vite/Parcel 实现)造成了影响,因此该漏洞获得了 CVSS 最高分 10.0。
React 服务器组件代表了 Web 开发中一种新兴的范式,它允许将服务器端逻辑与客户端组件组合在一起,而无需显式的 API 定义。

然而,这种便利性也带来了安全上的复杂性。漏洞存在于 React 服务器组件处理针对服务器函数端点的 HTTP 请求的有效负载反序列化方式中。
在处理传入请求时,React 会在没有进行充分验证的情况下反序列化有效载荷,从而为攻击者执行任意代码创建直接途径。
该漏洞利用了 JavaScript 原型链中的原型污染问题。攻击者精心构造了一个特殊结构的 JSON 有效载荷,该载荷在反序列化时会污染 JavaScript 对象的原型。
通过引用原生 Node.js 函数child_process.execSync,攻击者可以将原型污染升级为具有服务器端权限的直接代码执行。
该攻击只需要向服务器函数端点发送一个 HTTP POST 请求,无需身份验证、无需复杂的漏洞利用链、无需用户交互。
受影响的软件包包括react-server-dom-webpack、react-server-dom-parcel和 ,react-server-dom-turbopack版本为 19.0.0 至 19.2.0。
至关重要的是,基于 React Server Components 构建的主要框架也受到了影响,包括 Next.js(版本 15.x 和 16.x)、带有 RSC API 的 React Router、Expo、Redwood SDK 和 Waku。
鉴于 Next.js 是生产部署中最流行的 React 框架之一,该漏洞影响了现代 Web 基础设施的很大一部分。
漏洞利用的时间线表明了修复漏洞的紧迫性。漏洞披露后几个小时内,多名研究人员就发布了概念验证代码,证明了该漏洞可以被可靠地利用。
攻击演示表明,该漏洞能够读取任意文件、建立持久反向 shell 以及访问包含数据库凭据和 API 密钥的环境变量。
MongoBleed 漏洞 (CVE-2025-14847)
MongoBleed漏洞源于对zlib压缩的MongoDB网络协议消息中长度参数处理不当,导致服务器在返回有效响应的同时,也返回未初始化的堆内存。攻击者通过远程发送精心构造的、尺寸过小的压缩数据包(无需身份验证)来触发缓冲区溢出,从而泄漏相邻内存的内容。
泄露的内存通常包含高价值机密信息,例如明文凭证、API 密钥、AWS 令牌以及并发连接的会话数据,从而可能引发凭证填充攻击或横向移动。利用此漏洞需要网络访问权限并启用 zlib 压缩(许多部署中默认启用),公开的 PoC 示例可以自动重复探测敏感数据片段。

该漏洞于2025年12月12日由MongoDB内部发现,补丁迅速推出:Atlas集群于12月18日自动更新,社区版/企业版于12月19日发布。CISA于12月29日将其添加到KEV目录中,确认该漏洞已被广泛利用,受害者约87,000个暴露实例,主要集中在美国、中国和德国。
本分析中考察的十个漏洞代表了 2025 年企业、云基础设施、移动设备和物联网系统面临的最关键风险。
这些漏洞具有共同的特征:它们能够实现未经身份验证的远程代码执行或权限提升,它们影响多个行业广泛部署的软件,并且它们正被包括国家级 APT 组织和勒索软件运营商在内的复杂威胁行为者积极利用。
更广泛的漏洞形势反映出攻击复杂性和速度正以惊人的速度增长。仅在2025年上半年,就披露了超过21,500个CVE漏洞,其中约38%被评为高危或严重级别。
更重要的是,VulnCheck 发现 432 个 CVE 漏洞在 2025 年上半年有实际利用的证据,其中 32.1% 的漏洞在披露日期当天或之前被利用,这表明零日武器化已广泛发生。
这些统计数据表明,漏洞管理已经发生了根本性的变化:防御者不能再简单地将修补工作推迟到方便的维护窗口期,因为攻击者会在漏洞披露后的几个小时内就将其利用。
国家级威胁行为者继续引领攻击,利用复杂的攻击链,以企业安全基础设施、政府系统和关键基础设施为目标。
攻击目标转向企业安全产品(VPN、防火墙、WAF)反映了一种战略转变,攻击者优先考虑破坏保护企业网络的保护性基础设施,从而实现大规模的横向移动。
这一趋势,以及人工智能/机器学习框架和新兴技术的日益普及,表明组织必须将漏洞管理扩展到传统企业软件之外,涵盖新兴技术、基础设施组件和供应链依赖关系。
立即采取的行动包括优先修复这里检查的所有十个漏洞,在无法立即修复漏洞的情况下实施补偿控制措施,以及建立持续的漏洞情报程序,实时监控 CISA 的关键漏洞报告目录和供应商建议。
2025年的漏洞形势表明,传统的被动式修补方法已不再可行。尚未转向主动、持续漏洞管理的组织将面临快速攻击周期带来的生存风险。


