您现在的位置是:测试开发营 > 人工智能
开源CasaOS云软件发现关键漏洞
测试开发营2025-11-26 18:18:40【人工智能】0人已围观
简介近日,开源 CasaOS 个人云软件中发现的两个严重的安全漏洞。该漏洞一旦被攻击者成功利用,就可实现任意代码执行并接管易受攻击的系统。这两个漏洞被追踪为CVE-2023-37265和CVE-2023-
近日 ,开源开源 CasaOS 个人云软件中发现的云软两个严重的安全漏洞。该漏洞一旦被攻击者成功利用 ,发键漏就可实现任意代码执行并接管易受攻击的现关系统。
这两个漏洞被追踪为CVE-2023-37265和CVE-2023-37266,开源CVSS评分均为9.8分。云软

发现这些漏洞的高防服务器发键漏Sonar安全研究员Thomas Chauchefoin表示 :这两个漏洞均允许攻击者绕过身份验证要求,获得对CasaOS仪表板的现关完全访问权限。
更令人担忧的开源是,CasaOS 对第三方应用程序的云软支持可被用于在系统上运行任意命令,以获得对设备的云计算发键漏持久访问权或进入内部网络。
继 2023 年 7 月 3 日负责任的现关披露之后,其维护者 IceWhale 于 2023 年 7 月 14 日发布的开源 0.4.4 版本中解决了这些漏洞。
这两个漏洞的云软简要说明如下 :
CVE-2023-37265 - 源 IP 地址识别不正确 ,允许未经身份验证的发键漏攻击者在 CasaOS 实例上以 root 身份执行任意命令CVE-2023-37265 - 未經驗證的模板下载攻擊者可以製作任意 JSON Web 令牌 (JWT) ,存取需要驗證的功能,並在 CasaOS 實體上以根身份執行任意指令这两个漏洞被成功利用的后果是,攻击者可以绕过身份验证限制,并在易受攻击的 CasaOS 实例上直接获得管理权限 。源码下载
Chauchefoin表示,在应用层识别IP地址是有风险的,不应该依赖于安全决策。许多不同的报头都可能传输诸如X-Forwarded-For, Forwarded等信息,并且语言api有时需要以相同的方式解释HTTP协议的免费模板细微差别 。同样,所有的框架都有自己的“怪癖”,如果没有这些常见安全漏洞的专业知识 ,便很难驾驭。
建站模板很赞哦!(3)
上一篇: 使用智能家居的五大风险有哪些
下一篇: 分布式计算是什么——分布式计算协议
站长推荐
友情链接
- 2024年度威胁报告:网络安全设备成黑客首选突破口
- 如何发现并避免AI引发的骗局
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 新型越狱攻击可突破 ChatGPT、DeepSeek 等主流AI服务防护
- 浏览器加密钱包高危漏洞可致资金遭窃
- 警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭
- Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%
- 研究人员利用 AI 越狱技术大量窃取 Chrome 信息
- 无需拆机!Windows 11 BitLocker加密文件被破解
- 重新定义客户体验:AI如何改变万事达卡 源码库b2b信息平台网站建设云服务器企业服务器香港物理机亿华云







