聚焦源代码安全,网罗国内外最新资讯!
该漏洞CVE-2025-26496的CVSS评分为9.6,影响Windows 和 Linux 平台上 Tableau Server 和 Tableau Desktop的多个版本。
Salesforce 安全公司的研究员在一次主动的安全评估活动中修复了五个漏洞,并在2025年7月22日发布的维护发布中提供了修复方案。其中最严重的漏洞CVE-2025-26496涉及文件上传模块中的类型混淆,可导致本地代码包含攻击。该漏洞影响 Tableau Server 2025.1.4之前、2024.2.13之前以及2023.3.20之前的版本。
当应用程序在文件处理过程中不正确地处理数据类型时,就会发生类型混淆,导致攻击者绕过安全控制并在目标系统上执行任意代码。其它严重漏洞还包括CVE-2025-26497(CVSS 7.7)、CVE-2025-26498(CVSS 7.7),分别涉及通过危险类型不受限制地上传文件以及establish-connection-no-undo 模块。这些漏洞可导致绝对路径遍历攻击,可导致攻击者在服务器文件系统上将文件写入任意位置。
两个漏洞CVE-2025-52450和CVE-2025-52451的CVSS评分均为8.5,影响 tabdoc API的 create-data-source-from-file-upload 模块。
CVE-2025-52450时对受限制目录路径名称的限制不当漏洞,而CVE-2025-52451涉及输入验证不当漏洞。这些漏洞可导致攻击者使用恶意payload 访问指定上传目录之外的敏感系统文件,执行目录遍历攻击。输入验证不当可导致攻击者通过多种技术如双重编码或Unicode规范化攻击绕过路径清理机制。
受影响的模块在未进行正确验证的情况下处理由用户提供的文件路径,可导致攻击者覆写关键系统文件、访问配置数据或者植入webshell以获得可持久性访问权限。在企业环境中,这些漏洞可导致横向移动以及提权攻击。
运行受影响 Tableau Server 版本的组织机构必须立即升级至最新的受支持维护发布。
该漏洞披露遵循负责任的披露实践,Salesforce已在公开披露前提供补丁。鉴于CVSS 高评分以及潜在的RCE后果,系统管理员应当优先安排打补丁。
结合文件上传和路径遍历漏洞可制造一个危险的攻击向量,导致服务器遭完全攻陷、数据提取以及勒索软件或其它恶意payload部署。
安全团队还应查看访问日志中的可疑文件上传活动、执行WAF规则检测路径遍历尝试,并执行补丁后安全评估,确保在修复前不会出现攻陷。
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

