所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。
腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年6月份必修安全漏洞清单:
一、Apache Kafka Client任意文件读取漏洞(CVE-2025-27817)
二、Gogs 远程代码执行漏洞(CVE-2024-56731)
三、Windows SMB Client权限提升漏洞(CVE-2025-33073)
四、DataEase 远程代码执行漏洞(CVE-2025-49002)
五、DataEase Redshift JDBC远程代码执行漏洞(CVE-2025-48999)
六、DataEase 远程代码执行漏洞(CVE-2025-49003)
七、GeoServer XML外部实体注入漏洞(CVE-2025-30220)
八、Roundcube Webmail反序列化代码执行漏洞(CVE-2025-49113)
九、NetScaler ADC、NetScaler Gateway内存溢出漏洞(CVE-2025-6543)
十、libblockdev 权限提升漏洞(CVE-2025-6019)
十一、Llama-Factory vhead_file代码执行漏洞(CVE-2025-53002)
十二、MCP Inspector未授权访问致代码执行漏洞(CVE-2025-49596)
漏洞介绍及修复建议详见后文
一、 Apache Kafka Client 任意文件读取漏洞

漏洞概述
腾讯云安全近期监测到Apache官方发布了关于Kafka的风险公告,漏洞编号:TVD-2025-18703 (CVE编号:CVE-2025-27817,CNNVD编号:CNNVD-202506-1107)。成功利用此漏洞的攻击者,最终可读取服务器上的任意敏感文件。
Kafka是由Apache软件基金会开发的开源流处理平台,采用Scala和Java编写,是一种高吞吐量的分布式发布订阅消息系统,具有高吞吐量、分布式架构、持久化存储、高可靠性、消息顺序性、高可用性与容错等特性,最初由LinkedIn开发,可用于处理实时数据、日志聚合、构建实时数据流平台、实现系统解耦和流量削峰等场景,还能与流处理框架结合实现实时数据分析处理。
据描述,由于KafkaClient未对OAuth认证端点URL(sasl.oauthbearer.token.endpoint.url和 jwks.endpoint.url)进行有效过滤,未经身份验证的远程攻击者可通过构造恶意URL读取系统任意文件或进行SSRF服务器端请求伪造攻击。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 已发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 中 |
利用难度 | 低 |
漏洞评分 | 7.5 |

影响版本
3.1.0 <= Apache Kafka <= 3.9.0

修复建议
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://kafka.apache.org/downloads
二、 Gogs 远程代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于Gogs 的风险公告,漏洞编号为TVD-2024-42406 (CVE编号:CVE-2024-56731,CNNVD编号:CNNVD-202506-3052)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
Gogs是一款用Go语言编写的开源自托管Git服务软件。它设计目标是提供简单、快速、无痛的部署体验,让用户能在自己服务器上轻松建立Git代码仓库。其特点丰富:支持通过SSH、HTTP和HTTPS协议操作仓库;具备用户管理功能,可创建、删除用户并设置权限;支持创建和管理团队,分配权限;提供代码审查功能,通过pull requests和合并请求实现代码审查和集成;拥有丰富的API,方便开发者集成和自动化管理仓库;支持插件系统,可扩展功能,如集成外部服务、增加新API功能等;提供基于Web的界面,方便用户通过浏览器进行仓库管理、代码浏览和编辑,也支持使用Git命令行工具进行本地操作。
据描述,该漏洞源于对符号链接的安全验证不充分,在修复历史漏洞CVE-2024-39931(禁止直接操作.git目录)时仅检查了显式路径但未拦截符号链接,攻击者可通过创建指向.git目录的恶意符号链接,绕过安全检查并篡改.git目录下的配置文件从而注入恶意命令,最终实现远程任意代码的执行。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 10 |

影响版本
Gogs < 0.13.3

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/gogs/gogs/releases/tag/
2. 临时缓解方案:
- 在 app.ini 中关闭Gogs用户注册功能,防止攻击者注册账号进行登录利用:
[auth]
DISABLE_REGISTRATION = true
- 利用安全组设置仅对可信地址开放
三、 Windows SMB Client权限提升漏洞

漏洞概述
腾讯云安全近期监测到Microsoft官方发布了关于Windows SMB的风险公告,漏洞编号为TVD-2025-18806 (CVE编号:CVE-2025-33073,CNNVD编号:CNNVD-202506-1239)。成功利用此漏洞的攻击者,最终可以SYSTEM权限执行任意命令。
Microsoft Windows SMB(Server Message Block)是微软和英特尔于1987年制定的网络通信协议,是Microsoft网络的通讯协议,属于会话层、表示层及小部分应用层协议,采用C/S模式,基于TCP/IP、IPX或NetBEUI协议,工作端口为TCP的139或445端口,最初用于Windows系统文件和打印机共享,后不断发展完善,如SMB 3.0提升了性能、可靠性与安全性,广泛应用于局域网文件共享、打印机共享、远程管理等场景,还与Active Directory集成实现用户认证等功能。
据描述,该漏洞源于Microsoft Windows SMB Server存在逻辑缺陷,经过身份验证的远程攻击者可以绕过NTLM反射缓解措施,在任何未强制执行SMB签名的计算机上以SYSTEM权限执行任意命令。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 8.8 |

影响版本
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2025 (Server Core installation)
Windows Server 2025

修复建议
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-33073
四、 DataEase 远程代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于DataEase的风险公告,漏洞编号为TVD-2025-17818 (CVE编号:CVE-2025-49002,CNNVD编号:CNNVD-202506-249),成功利用此漏洞的攻击者,最终可远程执行任意代码。
DataEase是一款人人可用的开源数据可视化分析工具,旨在帮助用户快速分析数据、洞察业务趋势,实现业务改进与优化。DataEase操作界面简单直观,通过鼠标点击和拖拽即可完成数据分析和可视化过程,无需编程知识;基于Apache Echarts实现,支持柱状图、折线图、饼图等丰富图表类型,还提供明细表、汇总表等多种形式,满足多样化可视化需求;支持基于Calcite的跨源数据查询,集成Apache Doris,大数据量下也能实现秒级查询返回延时;拥有免费且丰富的模板,用户可直接使用或修改定制,节省制作报表时间精力;提供完善的权限管理体系,支持基于角色的访问控制(RBAC),保障数据安全。
该漏洞源于DataEase开源数据分析平台中H2数据库模块对用户输入的JDBC连接参数过滤不严格,攻击者可以通过构造特定的大小写变体请求绕过CVE-2025-32966补丁,配合CVE-2025-49001认证绕过漏洞将恶意负载注入服务器端,最终远程执行任意代码。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 已发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |

影响版本
DataEase < 2.10.10

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/dataease/dataease/releases
2. 临时缓解方案:
- 避免开放至公网
- 利用安全组设置仅对可信地址开放
五、 DataEase Redshift JDBC远程代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于DataEase的风险公告,漏洞编号为TVD-2025-17815 (CVE编号:CVE-2025-48999,CNNVD编号:CNNVD-202506-247),成功利用此漏洞的攻击者,最终可远程执行任意代码。
该漏洞源于DataEase后台在配置Redshift数据源时,对用户提交的JDBC连接参数缺乏严格的安全校验机制。攻击者可通过构造恶意JDBC连接字符串,配合CVE-2025-49001认绕过漏洞将恶意负载注入服务器端,最终触发任意Java代码执行,从而获取服务器控制权限。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 8.8 |

影响版本
DataEase < 2.10.10

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/dataease/dataease/releases
2. 临时缓解方案:
- 避免开放至公网
- 利用安全组设置仅对可信地址开放
六、DataEase 远程代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于DataEase的风险公告,漏洞编号为TVD-2025-20652 (CVE编号:CVE-2025-49003,CNNVD编号:CNNVD-202506-3304)。成功利用此漏洞的攻击者,最终可上传任意文件,最终远程执行任意代码。
由于 H2 数据库在处理JDBC连接URL时未对连接参数进行严格的校验和过滤,导致经过身份验证的远程攻击者可通过Unicode字符大小写转换特性或反斜杠转义绕过黑名单检测机制,从而构造恶意连接字符串,强制H2数据库从远程服务器下载并执行恶意 SQL 脚本,最终实现远程任意代码的执行。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 8.9 |

影响版本
DataEase < 2.10.11

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/dataease/dataease/releases
2. 临时缓解方案:
- 避免开放至公网
- 利用安全组设置仅对可信地址开放
七、 GeoServer XML外部实体注入漏洞

漏洞概述
腾讯云安全近期监测到关于GeoServer的风险公告,漏洞编号为TVD-2025-18865 (CVE编号:CVE-2025-30220,CNNVD编号:CNNVD-202506-1170)。成功利用此漏洞的攻击者,最终可执行任意文件读取、内网端口扫描等操作。
GeoServer是一个用Java编写的开源地理信息系统(GIS)服务器,是OpenGIS Web服务器规范的J2EE实现。它遵循OGC开放标准,支持WMS、WFS、WCS等多种Web地理信息服务协议,能将地图、矢量、栅格等地理空间数据以开放标准格式发布到Web上,实现与各种GIS客户端交互。其功能丰富,可连接PostGIS、Shapefile、Oracle等多种数据源,支持上百种投影,能将地图输出为jpeg、gif、png等多种格式,还具备强大的渲染引擎,可自定义样式,也拥有丰富插件,可通过REST API远程控制,适用于在线地图服务、地理数据共享、空间数据分析等众多场景。
据描述,在 GeoServer 的 WFS 服务中,由于 GeoTools 库在构建 XSD 模式时未正确应用 ENTITY_RESOLUTION_ALLOWLIST 限制,导致未经身份验证的远程攻击者可绕过 GeoServer 的安全防护机制,通过构造恶意 XML 请求读取系统任意文件,以及发起 SSRF 服务器端请求伪造攻击等。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 已发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.9 |

影响版本
GeoServer <= 2.25.6
2.26.0 <= GeoServer <= 2.26.2
GeoServer 2.27.0
GeoTools < 28.6.1
29.0 <= GeoTools < 31.7
32.0 <= GeoTools < 32.3
GeoTools 33.0
4.2.0 <= GeoNetwork <= 4.2.12
4.4.0 <= GeoNetwork <= 4.4.7

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/geoserver/geoserver/tags
https://github.com/geotools/geotools/tags
https://github.com/geonetwork/core-geonetwork/tags
2. 临时缓解方案:
- 如无必要,避免开放至公网
- 利用安全组设置仅对可信地址开放
八、Roundcube Webmail 反序列化代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于Roundcube Webmail的风险公告,漏洞编号为TVD-2025-17640 (CVE编号:CVE-2025-49113,CNNVD编号:CNNVD-202506-019)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
Roundcube Webmail是一款基于浏览器的开源IMAP客户端,采用PHP和Ajax开发,需MySQL等数据库存储数据,支持多国语言,有类似桌面应用的界面。它功能丰富,具备MIME支持、地址簿、文件夹操作、信息搜索、拼写检查等功能,还支持拖放式消息管理、多发件人身份等。在安全性上,它有复杂隐私保护、防止暴力登录攻击等措施,还支持PGP加密等。此外,它采用插件API,可灵活扩展功能,能在多种操作系统和主流浏览器上运行,可在本地或企业环境部署,也可由服务提供商托管。
据描述,由于Roundcube Webmail中的program/actions/settings/upload.php文件未对用户输入的_from参数进行安全过滤,导致经过身份验证的远程攻击者可通过构造恶意的PHP对象序列化数据触发反序列化漏洞,从而在邮件系统上执行任意代码。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 已发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.9 |

影响版本
Roundcube Webmail < 1.5.10
1.6.0 <= Roundcube Webmail < 1.6.11

修复建议
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/roundcube/roundcubemail/releases/tag/
九、NetScaler ADC、NetScaler Gateway 内存溢出漏洞

漏洞概述
腾讯云安全近期监测到关于NetScaler ADC和NetScaler Gateway的风险公告,漏洞编号为TVD-2025-20487 (CVE编号:CVE-2025-6543,CNNVD编号:CNNVD-202506-3148)。成功利用此漏洞的攻击者,最终可导致服务崩溃或远程执行任意代码。
NetScaler ADC是一款企业级应用交付控制器,专注于优化、加速和保障应用程序的交付,提供负载均衡、应用加速、安全防护以及流量管理等功能,确保应用程序的高性能、高可用性和安全性,适用于本地、云或混合环境的多类部署形态。NetScaler Gateway是其平台的关键组件,作为安全远程访问解决方案,通过SSL V**技术为外部用户提供加密通道,支持单点登录(SSO)和多重身份验证,安全访问内部资源,并与StoreFront、交付控制器等组件协同实现应用发布和会话管理。
据官方描述,在 NetScaler ADC 和 NetScaler Gateway 中,当 NetScaler 配置为网关(V** 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,由于对网络输入数据的内存边界缺失检查导致存在内存溢出漏洞,未经身份验证的远程攻击者可通过构造恶意数据包触发缓冲区溢出,从而导致服务崩溃(DoS)或潜在的任意代码执行等。
P.S:使用 NetScaler 实例的 Secure Private Access(本地部署或混合部署)同样受该漏洞影响

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 已发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |

影响版本
NetScaler ADC 13.1-FIPS < 13.1-37.236
NetScaler ADC 13.1-NDcPP < 13.1-37.236
14.1 <= NetScaler ADC、NetScaler Gateway < 14.1-47.46
13.1 <= NetScaler ADC、NetScaler Gateway < 13.1-59.19

修复建议
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本()。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788
P.S: NetScaler ADC / NetScaler Gateway 12.1 和 13.0 版本也受该漏洞的影响,但官方不再支持和维护,为了保证系统的安全性,建议用户升级到受支持的安全版本,以解决可能存在的安全问题。
2.临时缓解方案:
- 如无必要,避免开放至公网
- 利用安全组设置仅对可信地址开放
十、 libblockdev 权限提升漏洞

漏洞概述
腾讯云安全近期监测到关于libblockdev的风险公告,漏洞编号为TVD-2025-19870 (CVE编号:CVE-2025-6019,CNNVD编号:CNNVD-202506-2580)。成功利用此漏洞的攻击者,最终可提升用户权限至root。
libblockdev 是一个基于C语言开发的开源库,采用插件化架构,专注于提供统一的 API 来操作和管理块设备。它支持多种存储技术,包括分区表(MSDOS/GPT)、文件系统(ext4/XFS/Btrfs等)、LVM(含精简配置和RAID)、加密(LUKS)、RAID 和 SMART 监控等,并通过 GObject 内省 实现跨语言绑定(如 Python)。其核心设计将不同技术封装为独立插件(如 LVM 插件支持 CLI 或 DBus后端),动态加载以执行具体操作,同时提供安全检查和错误处理机制,常被 udisks 等系统服务调用以简化存储管理。
该漏洞源于libblockdev库在权限校验机制中存在逻辑缺陷,该缺陷可通过默认安装的udisks守护进程触发,当udisks处理用户发起的存储设备操作请求时,会调用libblockdev在/tmp目录下临时挂载文件系统镜像,但未强制执行nosuid和nodev安全挂载选项,具备allow_active权限的攻击者可预先制作包含恶意SUID-root shell的XFS镜像,通过udisks挂载后直接执行该Shell,从而绕过权限限制获得完整的root权限。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 8.5 |

影响版本:
Libblockdev< 2.30
Libblockdev <3.2.2
Libblockdev <3.3.1

修复建议:
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/storaged-project/libblockdev/releases
2.临时缓解方案:
- 修改"org.freedesktop.udisks2.modify-device"的polkit规则进行缓解,将allow_active设置从yes改为auth_admin
十一、Llama-Factory vhead_file 代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于Llama-Factory的风险公告,漏洞编号为TVD-2025-20646 (CVE编号:CVE-2025-53002,CNNVD编号:CNNVD-202506-3323)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
LLaMA-Factory是一个开源的低代码大语言模型(LLM)微调框架,旨在简化对100多种主流模型的高效定制化训练。它集成了多种微调技术和量化方案,支持全参数微调、指令监督微调(SFT)、强化学习(RLHF/DPO)等训练范式,并通过Web UI实现零代码操作,显著降低显存需求与训练成本。其模块化设计涵盖数据预处理、模型训练、性能评估及部署全流程,并集成TensorBoard/Wandb等监控工具,适用于学术研究与企业级应用场景。
该漏洞源于LLaMA-Factory框架在加载模型参数时未对vhead_file参数启用安全限制(weights_only=True),攻击者可通过Web UI界面构造恶意Checkpoint路径参数,利用Torch库的缺陷,在服务器上执行任意代码。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 8.3 |

影响版本:
Llama-Factory <= 0.9.3

修复建议:
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/hiyouga/LLaMA-Factory/releases
2.临时缓解方案:
- 如无必要,避免开放至公网
- 利用安全组设置仅对可信地址开放
十二、MCP Inspector 未授权访问致代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于MCP Inspector的风险公告,漏洞编号为TVD-2025-19395 (CVE编号:CVE-2025-49596,CNNVD编号:CNNVD-202506-1790)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
MCP Inspector 是一款专为 Model Context Protocol (MCP) 服务器设计的开源开发者工具,提供可视化界面与协议分析能力,帮助开发者高效测试、调试和优化MCP服务器的功能。它支持本地进程(STDIO)和远程SSE连接,可实时监控服务器资源、调用工具、测试提示模板,并分析日志与通知,同时集成Bearer Token认证和灵活的环境变量配置,确保调试过程安全且高效。
该漏洞源于MCP Inspector客户端与代理服务之间缺乏身份验证机制,导致攻击者可通过未授权请求向代理的/sse端点发送恶意命令(如通过stdio传输方式执行系统命令),从而在主机上实现任意代码执行。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.4 |

影响版本:
MCP Inspector < 0.14.1

修复建议:
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/modelcontextprotocol/inspector/releases
2.临时缓解方案:
- 设置身份验证机制
- 如无必要,避免开放至公网
- 利用安全组设置仅对可信地址开放
*以上漏洞评分为腾讯云安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或相关漏洞平台公示为准。

END
更多精彩内容点击下方扫码关注哦~
关注云鼎实验室,获取更多安全情报
