2025年十大野外利用的高危漏洞
2025 年的网络安全态势以关键漏洞数量激增为显著特征。仅上半年,全球就披露了超过 21,500 个 CVE 条目,较 2024 年同期增长 16% 至 18%。在这些漏洞中,有一小部分因其极高的严重性、已在野外被积极利用,以及可能导致企业级系统全面失陷。
本文分析 2025 年十大最具影响力的高危漏洞,详细阐述其技术原理、实际影响及对全球组织的潜在威胁。
Part01
Langflow未授权代码注入漏洞
CVE-2025-3248
严重等级:严重(Critical)|CVSS 评分:9.8
攻击向量:网络|认证要求:无需认证
Langflow 是当前最流行的开源 AI 编排平台之一,在企业环境中被广泛采用。其漏洞 CVE-2025-3248 源于 /api/v1/validate/code 接口在处理用户提交代码时缺少安全的代码验证逻辑,使远程攻击者无需任何身份验证即可执行任意代码。
该漏洞的利用机制尤为隐蔽:攻击者可将恶意负载嵌入 Python decorator中。当 Langflow 调用 Python 的 ast.parse()、compile() 和 exec() 函数处理用户代码时,decorator 表达式会在解析阶段立即被求值,从而触发远程代码执行。
此方法绕过了传统沙箱保护和运行时输入验证机制。攻击者只需向该端点发送一个精心构造的 HTTP POST 请求,即可以 Langflow 进程权限执行代码,进而可能完全控制 AI 应用基础设施、企业数据管道及相关系统。
鉴于 Langflow 被广泛用于金融、医疗和技术行业的 AI 代理和工作流构建,一旦实例被攻破,将对组织运营构成严重威胁。受影响版本为 1.3.0 之前的所有版本,大量未及时更新的企业部署面临高风险。
Part02
Microsoft SharePoint Server
远程代码执行漏洞
CVE-2025-53770/53771
严重等级:严重|CVSS 评分:9.8
攻击向量:网络|认证要求:无需认证
该漏洞链在内部被称为 “ToolShell”,是 2025 年发现的最危险的企业级攻击之一,影响 Microsoft SharePoint Server 2016、2019 及订阅版。2025 年 7 月 19–20 日,微软与 CISA 确认该漏洞已被主动利用,受害者包括政府机构和金融机构。
攻击链分为三个阶段:
1、认证绕过
攻击者向旧版 WebPart 编辑器端点( /_layouts/15/ToolPane.aspx?DisplayMode=Edit )发送特制的 HTTP POST 请求,并伪造指向 SignOut 端点的 Referer 头,诱使 SharePoint 将未认证请求误判为合法的内部系统调用。
2、部署恶意
WebShell 攻击者上传名为 spinstall0.aspx 的恶意文件至 SharePoint 布局目录。该文件并非传统 WebShell,而是用于提取服务器配置中的加密密钥(如 ASP.NET 的 ValidationKey 和 DecryptionKey ),这些密钥用于 ViewState 的签名与解密。
3、利用密钥构造恶意
ViewState 攻击者使用窃取的密钥生成合法的 __VIEWSTATE 令牌,内含恶意负载。当该令牌通过 GET 请求提交至另一 SharePoint 端点时,服务器会反序列化并执行任意代码,权限为应用池身份。
此攻击利用了 .NET 应用长期存在的“不安全反序列化”问题。攻击者可借此执行 PowerShell 命令、访问敏感文档库、创建管理员账户、窃取凭据并横向渗透至关联系统。
微软指出,CVE-2025-53770 与 CVE-2025-53771 与 Pwn2Own 柏林大会上披露的 CVE-2025-49704 和 CVE-2025-49706 相关,新漏洞修复方案提供了“更稳健的防护”。此类漏洞的持续出现,暴露出 SharePoint 安全架构中系统性设计缺陷。

Part03
Sudo 外部资源引用不当漏洞
CVE-2025-32463
严重等级:高|CVSS 评分:7.8–9.3
攻击向量:本地|认证要求:需低权限用户
CVE-2025-32463 是一个存在于 sudo 中的严重权限提升漏洞,影响几乎所有 Linux 和 Unix 系统。
漏洞根源在于 sudo 1.9.14 版本引入的一项变更:路径解析在 chroot 环境中提前进行,早于 sudoers 文件的评估,从而产生竞态条件。
攻击者可在其控制的目录中放置恶意 nsswitch.conf 文件。当用户以 -R 参数进入攻击者控制的 chroot 环境时,sudo 会优先读取该配置文件,进而加载攻击者指定的共享库(如 woot1337.so.2 )。
该共享库包含一个构造函数(constructor),在加载时立即调用 setreuid(0,0) 和 setregid(0,0) 获取 root 权限,并启动 root shell。整个提权过程无需额外漏洞或竞态利用。
受影响版本包括稳定分支 1.9.14–1.9.17,以及部分遗留分支 1.8.8–1.8.32。由于攻击仅需本地低权限访问,风险极高。该漏洞对全球关键基础设施、云环境和企业系统构成重大威胁。
Part04
Docker Desktop访问控制不足漏洞
CVE-2025-9074
严重等级:严重|CVSS 评分:7.8–9.3
攻击向量:本地|认证要求:无需认证
CVE-2025-9074 是 Docker Desktop中的一个根本性访问控制缺陷。
Docker Desktop 在主机与 Linux 容器之间建立网络桥接,并使用固定子网(如 192.168.65.7:2375)进行内部通信。问题在于,Docker Engine API 在该子网上暴露,却未实施任何网络级认证或加密,无论“增强型容器隔离”(ECI)设置如何。
恶意容器均可向该地址发送未经认证的请求,以完整 Engine 权限执行任意命令。在 Windows(基于 WSL2 后端)上,攻击者可挂载主机文件系统、读取敏感文件,并通过修改系统 DLL 安装持久化恶意软件。在 macOS 上,尽管受应用沙箱限制,攻击者仍可对 Docker 应用本身进行后门植入,进而控制所有容器与镜像。
该漏洞使攻击者能从单个容器迅速升级为掌控整个 Docker 基础设施。典型攻击场景包括:
- 供应链攻击:恶意容器在部署时立即获得 Engine 控制权;
- 开发工作站成为横向移动跳板(常含生产环境凭据);
-
快速组建容器化僵尸网络。
Docker 在 4.44.3 版本中修复该问题,强制容器访问 Engine API 时需认证。然而,由于企业开发团队常关闭自动更新,大量系统仍处于风险之中。

Part05
WhatsApp 授权验证漏洞
与Apple Image I/O 越界写漏洞
CVE-2025-55177
CVE-2025-43300
严重等级:严重|CVSS 评分:10.0
攻击向量:WhatsApp,零点击|认证要求:无需认证
该组合漏洞是 2025 年最复杂的攻击链之一,被用于向中东地区投递间谍软件。整个攻击过程无需任何用户交互。
CVE-2025-55177:WhatsApp 的设备同步消息存在授权验证缺陷。攻击者可伪造来自“已链接设备”的同步消息,强制目标设备处理包含恶意 URL 的内容。
CVE-2025-43300:Apple Image I/O 框架在解析 DNG 和 JPEG Lossless 图像时存在越界写漏洞。由于 TIFF 元数据中的 SamplesPerPixel与 JPEG 流中的组件数量不一致,导致分配缓冲区过小,而解码器写入的数据超出边界,造成内存破坏。
攻击流程如下:攻击者通过 WhatsApp 发送恶意同步消息,诱使目标设备从远程 URL 加载恶意 DNG 图像。Image I/O 在解析时触发越界写,实现任意代码执行。Apple 于 2025 年 8 月紧急发布补丁。
Part06
SGLang 框架远程代码执行漏洞
CVE-2025-10164
严重等级:高|CVSS 评分:7.3|攻击向量:网络|认证要求:无需认证
SGLang 是新兴的大型语言模型推理框架,广泛用于生产环境。CVE-2025-10164 源于 update_weights_from_tensor 端点对不受信数据的不安全反序列化。
攻击者可向该端点发送恶意序列化张量数据,在反序列化过程中执行任意代码。由于 AI 推理集群通常包含数千个运行相同版本的节点,单点失陷即可导致整个集群被控,窃取模型权重、客户推理数据及上游系统凭证。
Part07
Unitree 机器人 BLE 漏洞组合
严重等级:高|CVSS 评分:7.3–8.2
攻击向量:邻近(蓝牙)|认证要求:有限认证
Unitree 的 Go2 和 G1 机器人存在三个漏洞:
- CVE-2025-60250:BLE 使用静态加密密钥;
- CVE-2025-60251:硬编码认证字符串 “unitree”;
- CVE-2025-35027:WiFi 配置接口存在命令注入。
Unitree 在9月29日于领英、X(推特)官方账号发布声明,表示注意到部分用户在使用过程中发现安全漏洞和网络相关问题,已立即着手处理并完成大部分修复工作。

Part08
FortiWeb 远程代码执行漏洞链
CVE-2025-64446
CVE-2025-58034
严重等级:严重|CVSS 评分:9.8
攻击向量:网络|认证要求:无需认证
CVE-2025-64446 是 Fortinet FortiWeb Web 应用防火墙中的认证绕过漏洞,自 2025 年 10 月初起被积极利用。
攻击者通过路径遍历将请求路由至遗留 CGI 接口,再利用 CGIINFO HTTP 头绕过认证,直接调用用户创建 CGI 脚本,新建管理员账户。FortiWeb 作为网络边界关键防护设备,一旦失陷,攻击者可禁用安全规则、转发流量、窃取凭证并植入持久后门。
CISA 已将其列入 KEV 目录,并设定 2025 年 11 月 21 日为强制修复截止日。公开 PoC 已发布,加之大量 FortiWeb 设备暴露于互联网,攻击面极为广泛。

Part09
三星 Quram 远程代码执行漏洞
CVE-2025-21042
严重等级:高|CVSS 评分:8.8
攻击向量:网络|认证要求:无需认证
该漏洞存在于三星 libimagecodec.quram.so 库中,影响运行 Android 13–16 的 Galaxy S22/S23/S24 及 Z Fold4/Z Flip4 等设备。
攻击者通过 WhatsApp 等应用发送嵌套在 ZIP 中的恶意 DNG 文件,利用越界写触发内存破坏,执行 LANDFALL 间谍软件。该恶意软件包含加载器( b.so )和 SELinux 策略操纵模块( l.so ),可实现麦克风录音、位置追踪、照片窃取等全面监控。
尽管三星已于 2025 年 4 月修复该漏洞,但大量 Android 设备仍未更新,风险持续存在。
Part10
React2Shell 代码注入漏洞
CVE-2025-55182
严重等级:严重|CVSS 评分:10.0
攻击向量:网络|认证要求:无需认证
该漏洞于 2025 年 12 月 3 日披露,影响 React Server Components 及其生态(如 Next.js 15.x/16.x、React Router、Expo 等)。
攻击者构造特制 JSON 负载,通过原型污染(prototype pollution)污染 JavaScript 对象原型,进而调用 child_process.execSync 等 Node.js 原生函数,实现远程代码执行。
仅需一次 HTTP POST 请求即可完成攻击,无需认证或用户交互。PoC 在披露数小时内即公开,可读取任意文件、建立反向 Shell、窃取数据库凭证。
Part11
MongoBleed 漏洞
CVE-2025-14847
该漏洞源于 MongoDB 对 zlib 压缩协议消息中长度参数处理不当,导致服务器在响应中返回未初始化的堆内存。
攻击者发送特制压缩包,可远程泄露相邻内存中的明文凭据、API 密钥、AWS 令牌等高价值数据。CISA 于 2025 年 12 月 29 日确认约 87,000 个暴露实例遭利用,主要集中于美、中、德三国。
Part12
总结与建议
2025 年的十大高危漏洞具有共同特征:支持无认证远程代码执行或权限提升、影响跨行业广泛部署的软件、已被高级持续性威胁(APT)或勒索软件组织积极利用。
数据显示,2025 年上半年披露的 CVE 中,38% 为高危或严重级别;432 个 CVE 有野外利用证据,其中 32.1% 在披露当日或之前即遭利用,表明0-day武器化已成常态。
更值得警惕的是,攻击者正从传统应用转向企业安全基础设施(如 WAF、防火墙)和新兴技术(如 AI 框架、机器人系统),实现规模化横向移动。
建议企业立即采取以下措施:
- 优先修补本文所述十大漏洞;
- 在无法立即打补丁时,部署补偿性控制措施(如网络隔离、WAF 规则);
- 建立持续漏洞情报机制,实时监控 CISA KEV 目录及厂商公告。
2025 年的威胁态势表明,传统的被动式补丁管理已不可行。未能转向主动、持续漏洞治理的组织,将面临快速利用周期带来的生存性风险。
参考来源:
Top 10 High-Risk Vulnerabilities Of 2025 that Exploited in the Wild
https://cybersecuritynews.com/10-high-risk-vulnerabilities-of-2025/
文章来源:FreeBuf
华盟君