Apache Jackrabbit最新漏洞可导致JNDI注入与远程代码执行
Apache Jackrabbit组件发现JNDI注入漏洞(CVE-2025-58782),影响多个版本。攻击者可利用此漏洞进行反序列化操作,导致远程代码执行、数据泄露及服务中断。建议升级至最新版本以修复问题。 2025-9-7 18:22:2 Author: www.freebuf.com(查看原文) 阅读量:13 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞概况

Apache软件基金会近日披露了Apache Jackrabbit Core和JCR Commons组件中的一个重要漏洞(编号CVE-2025-58782)。该漏洞影响1.0.0至2.22.1版本,当系统使用JndiRepositoryFactory时,可能引发JNDI(Java命名和目录接口)注入风险。

Apache Jackrabbit标志

技术细节

根据官方邮件列表披露:"接受来自不可信用户的JNDI URI进行JCR查找的部署环境,可能允许攻击者注入恶意JNDI引用,通过反序列化不可信数据最终导致任意代码执行。"

漏洞根源在于JCR存储库查找过程中对JNDI URI的处理机制。攻击者通过提供恶意JNDI引用,可触发不可信数据的反序列化操作——这是实现远程代码执行(RCE)的常见途径。

受影响组件包括:

  • org.apache.jackrabbit:jackrabbit-core(1.0.0–2.22.1)
  • org.apache.jackrabbit:jackrabbit-jcr-commons(1.0.0–2.22.1)

潜在危害

JNDI注入漏洞因其能将查找机制与对象反序列化相连接而臭名昭著,可能导致:

  • 远程代码执行:攻击者可运行任意系统命令
  • 数据泄露:恶意JNDI端点可能泄露敏感存储库内容
  • 服务中断:漏洞利用可能导致基于Jackrabbit的应用崩溃

考虑到Jackrabbit广泛应用于企业内容管理(ECM)、网络内容系统和数字体验平台,该漏洞可能对关键业务环境造成连锁影响。

修复建议

用户应立即升级至2.22.2版本。该版本已默认禁用通过JNDI的JCR查找功能。如需使用此功能的用户需手动启用,并建议严格审查JNDI URI在JCR查找中的使用情况。

参考来源:

CVE-2025-58782: Apache Jackrabbit Vulnerability Exposes Systems to JNDI Injection and RCE

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/447615.html
如有侵权请联系:admin#unsafe.sh