
严重性:高
类型:漏洞
CVE编号: CVE-2025-9121
Pentaho数据集成与分析平台社区仪表板编辑器插件10.2.0.4之前版本(包括9.3.0.x和8.3.x)在反序列化不受信任的JSON数据时,未将解析器限制在已批准的类和方法范围内。
CVE-2025-9121是一个被归类为CWE-502(不受信任数据的反序列化)的漏洞,影响Hitachi Vantara Pentaho数据集成与分析平台社区仪表板编辑器插件。10.2.0.4之前的版本(包括9.3.0.x和8.3.x)在反序列化JSON数据时存在缺陷,未将解析器限制在一组安全的类和方法范围内。
这种不安全的反序列化过程允许攻击者构造恶意的JSON载荷,当这些载荷被存在漏洞的插件处理时,可能导致在应用程序上下文内执行任意代码。该漏洞可通过网络远程利用(攻击向量:网络),需要低权限(权限要求:低),且无需用户交互(用户交互:无),这使得在受影响软件可访问的环境中相对容易被利用。
CVSS v3.1基础评分8.8分,反映了其对机密性、完整性和可用性的高度影响,成功利用可能导致数据泄露、未经授权的系统控制和服务中断。该漏洞于2025年8月预留,2025年12月发布,报告时尚未发现野外利用实例。缺乏补丁链接表明用户必须监控供应商公告以获取更新或手动应用缓解措施。
根本原因在于反序列化过程接受了不受信任的JSON输入,而没有强制执行允许的类或方法的白名单,这是反序列化漏洞中的一个常见陷阱,可能导致远程代码执行和权限提升。
对欧洲组织而言,由于Pentaho数据集成与分析平台在数据驱动型企业(包括金融、制造、电信和公共部门实体)中的广泛应用,CVE-2025-9121的影响十分重大。
漏洞利用可能导致:
鉴于其高CVSS评分和易于利用的特性,攻击者可利用此漏洞在企业网络中建立持久立足点,横向移动到其他系统,或窃取机密信息。无需用户交互以及网络攻击向量的特性,增加了针对暴露的Pentaho实例进行自动化或蠕虫式攻击的风险。依赖Pentaho进行实时分析或决策的组织可能会遇到服务可用性下降和数据完整性受损的问题,从而影响业务连续性和战略运营。
为缓解CVE-2025-9121,欧洲组织应:
德国、法国、英国、荷兰、意大利、西班牙、瑞典
aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7A/3kzkY2q0d37t5/nHGuVI7aJLCnBfYMrx49g1JbJbvchKMRM0ngxXdhFgTy1cpVnXHldgrWHsmFS/MuJB/ass
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。