所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。
腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年9月份必修安全漏洞清单:
一、h2o-3 JDBC 反序列化漏洞 (CVE-2025-6507)
二、 MCP inspector 远程命令执行漏洞 (CVE-2025-58444)
三、Spring Cloud Gateway Server WebFlux 存在表达式注入漏洞(CVE-2025-41243)
四、 DataEase Impala 远程代码执行漏洞 (CVE-2025-58046)
五、 Chrome V8 引擎类型混淆漏洞(CVE-2025-10585)
六、 Flowise reset-password 任意用户密码重置漏洞(CVE-2025-58434)
七、 pREST SQL注入漏洞(CVE-2025-58450)
漏洞介绍及修复建议详见后文
一、 h2o-3 JDBC 反序列化漏洞

漏洞概述
腾讯云安全近期监测到关于h2o-3的风险公告,漏洞编号:TVD-2025-28652(CVE-2025-6507,CNNVD-202509-079)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
h2o-3是H2O.ai开发的企业级开源机器学习平台,采用Java/Scala编写底层核心,通过分布式内存计算框架实现高性能数据处理。作为领先的AI开发平台,它集成了20多种机器学习算法,并通过REST API提供多语言支持。平台采用分布式键值存储架构,可横向扩展至数百节点,支持AutoML自动模型选择和超参优化。其特色功能包括:基于Flow技术的交互式Web IDE、MOJO格式的模型部署方案、实时预测服务和批量评分能力,以及完善的Kubernetes/YARN/Mesos调度器集成。
据描述,该漏洞源于h2o-3正则表达式过滤器存在代码缺陷,攻击者可以根据MySQL JDBC特性构造特制的恶意请求绕过检测触发JDBC反序列化,最终读取敏感文件或远程执行任意代码。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |

影响版本
h2o-3<3.46.0.8

修复建议
1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/h2oai/h2o-3/tags
2. 临时缓解方案:
- 如无必要,避免开放至公网
- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问
二、 MCP inspector 远程命令执行漏洞

漏洞概述
腾讯云安全近期监测到关于MCPinspector的风险公告,漏洞编号:TVD-2025-29623(CVE-2025-58444,CNNVD-202509-1046)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
MCP Inspector是用于测试和调试MCP(Model Context Protocol)服务器的开发人员工具,采用模块化架构设计,支持远程MCP服务器连接和调试。它提供直观的界面用于监控和分析MCP协议通信,广泛应用于AI模型开发和调试场景。工具通过代理机制处理MCP服务器通信,支持多种调试功能,包括请求重放、协议分析和性能监控。
据描述,该漏洞源于MCP Inspector本地开发工具中的跨站脚本问题,当连接到具有恶意重定向URI的不受信任远程MCP服务器时,攻击者可以利用此漏洞与检查器代理直接交互以触发任意命令执行。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 8.6 |

影响版本
MCP-inspector< 0.16.6

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/modelcontextprotocol/inspector/releases
2. 临时缓解方案:
- 仅连接可信MCP服务器
三、 Spring Cloud Gateway Server WebFlux 存在表达式注入漏洞

漏洞概述
腾讯云安全近期监测到关于Spring Cloud Gateway Server Webflux的风险公告,漏洞编号:TVD-2025-29686(CVE-2025-41243,CNNVD-202509-2486)。成功利用此漏洞的攻击者,最终可读取环境敏感信息,修改系统属性等。
Spring Cloud Gateway WebFlux是Spring生态中的响应式API网关组件,基于Project Reactor和Spring WebFlux构建,采用非阻塞异步IO模型处理HTTP请求。它提供动态路由、负载均衡、熔断限流等核心网关功能,支持通过函数式API定义路由规则,并内置过滤器链机制实现请求/响应修改。作为云原生架构的关键组件,它专为微服务场景设计,能与Spring Cloud服务发现无缝集成,适用于高并发、低延迟的API网关需求。
该漏洞源于WebFlux组件对SpEL表达式的安全校验机制存在缺陷,当应用使用Spring Cloud Gateway Server WebFlux组件(WebMVC版本不受影响)、包含Spring Boot Actuator依赖项、通过management.endpoints.web.exposure.include=gateway启用网关端点且Actuator端点处于可访问且未受保护状态条件时,攻击者可构造恶意SpEL表达式,通过Actuator端点注入并执行,进而修改restrictive-property-accessor等系统属性,读取环境变量中的数据库密码、API密钥等敏感信息。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 10 |

影响版本
3.1.0<= Spring Cloud Gateway <=3.1.11
4.0.0<=Spring Cloud Gateway<=4.1.11
4.1.0 <= Spring Cloud Gateway <= 4.1.11
4.2.0<= Spring Cloud Gateway <=4.2.5
4.3.0<=Spring Cloud Gateway<=4.3.1
P.S : 4.0.x已停止支持,其他已停止支持的旧版本同样存在风险

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://spring.io/security/cve-2025-41243
2.临时缓解方案:
- 从management.endpoints.web.exposure.include属性中移除gateway配置
-通过身份验证和访问控制机制保护Actuator端点
四、 DataEase Impala 远程代码执行漏洞

漏洞概述
腾讯云安全近期监测到关于DataEase的风险公告,漏洞编号:TVD-2025-30505(CVE-2025-58046,CNNVD-202509-2030)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
DataEase 是一款开源数据可视化分析工具,它致力于帮助用户快速连接并整合多种数据源,通过直观的拖拉拽操作方式制作丰富多样的图表,从而高效分析数据、洞察业务趋势,辅助业务决策与优化。其开源特性和强大的功能(如集成Apache Doris实现超大数据量下的秒级响应、提供丰富的业务模板市场以及支持PC、移动和大屏等多种展示终端),使得无论是数据分析师、业务人员还是开发者都能低门槛上手,实现高效的数据可视化分析与协作分享。
据描述,该漏洞源于DataEase中的io.dataease.datasource.type.Impala类的getJdbc方法过滤不足,攻击者可以构造恶意JDBC连接字符串,利用JNDI注入并触发RMI反序列化,最终实现远程命令执行。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |

影响版本
DataEase <= 2.10.12

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/dataease/dataease/releases
2.临时缓解方案:
- 如无必要,避免开放至公网
- 利用安全组设置仅对可信地址开放
五、 Chrome V8 引擎类型混淆漏洞

漏洞概述
腾讯云安全近期监测到关于Google Chrome的风险公告,漏洞编号:TVD-2025-30946(CVE-2025-10585,CNNVD-202509-3171)。成功利用此漏洞的攻击者,最终可造成内存损坏,可能导致远程代码执行。
Google Chrome是基于Chromium的开源网页浏览器,采用多进程架构和V8 JavaScript引擎,支持现代Web标准和高性能渲染。它是全球使用最广泛的浏览器,提供丰富的扩展生态系统和安全沙箱机制。浏览器通过V8引擎执行JavaScript代码,支持WebAssembly等先进技术。V8不仅驱动Chrome的脚本执行,也被Node.js等运行时环境采用,具有内存管理优化、并行垃圾回收等特性,是现代Web性能的关键基础。
据描述,该漏洞源于Google ChromeV8引擎中存在类型混淆问题,攻击者可构造恶意HTML页面并诱导受害者访问触发内存损坏,配合其他漏洞可能导致远程代码执行。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 已发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |

影响版本
Google Chrome < 140.0.7339.185

修复建议
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html
六、 Flowise reset-password 任意用户密码重置漏洞

漏洞概述
腾讯云安全近期监测到关于Flowise的风险公告,漏洞编号:TVD-2025-30365(CVE-2025-58434,CNNVD-202509-1796)。成功利用此漏洞的攻击者,最终可重置任意用户密码,获取管理员权限。
Flowise是拖放式用户界面工具,用于构建定制化大语言模型流程,采用可视化工作流设计,支持LLM集成和自定义节点。它提供直观的图形界面连接不同AI模型和服务,广泛应用于自动化流程和AI应用开发。平台通过模块化架构实现灵活扩展,支持REST API和WebSocket通信,能够快速构建复杂的AI工作流。Flowise既可作为云服务使用,也支持自托管部署,为开发者提供便捷的LLM集成方案。
据描述,该漏洞源于Flowise的密码重置端点存在安全缺陷,攻击者可以通过未经验证的forgot-password端点获取有效的密码重置令牌,无需认证即可为任意用户生成重置令牌并直接重置其密码,最终导致完整的账户接管风险。此漏洞同时影响云端服务和自托管部署。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |

影响版本
Flowise <= 3.0.5

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外https://github.com/FlowiseAI/Flowise/releases
2.临时缓解方案:
- 如无必要,避免开放至公网
- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问
七、 pREST SQL注入漏洞

漏洞概述
腾讯云安全近期监测到关于pREST的风险公告,漏洞编号:TVD-2025-29617(CVE-2025-58450,CNNVD-202509-1044)。成功利用此漏洞的攻击者,最终可获取数据库权限,从而盗取用户数据,造成用户信息泄露。
pREST是在PostgreSQL数据库之上提供API的应用程序,采用RESTful架构设计,支持快速构建数据库驱动的Web服务。它提供自动化的CRUD端点生成,支持JWT认证和细粒度权限控制,广泛应用于微服务和数据API开发。平台通过中间件处理请求转换和SQL生成,能够将数据库表直接暴露为REST资源,同时保持高性能和低延迟。pREST特别适合需要快速构建数据库API的场景,支持PostgreSQL特有的功能和数据类型。
据描述,该漏洞源于pREST对SQL查询参数的过滤存在缺陷,未能对用户输入进行充分的类型检查和转义处理,攻击者可以通过特制的HTTP请求注入恶意SQL语句,从而盗取用户数据,造成用户信息泄露。

漏洞状态:
类别 | 状态 |
|---|---|
安全补丁 | 已公开 |
漏洞细节 | 已公开 |
PoC | 已公开 |
在野利用 | 未发现 |

风险等级:
评定方式 | 等级 |
|---|---|
威胁等级 | 高危 |
影响面 | 高 |
攻击者价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.3 |

影响版本
pREST<2.0.0-rc3

修复建议
1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/prest/prest/releases
2.临时缓解方案:
- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问
*以上漏洞评分为腾讯云安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。

END
更多精彩内容点击下方扫码关注哦~
关注云鼎实验室,获取更多安全情报
