脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2025-3365
神龙十问摘要
CVE-2025-3365
— 神龙十问 AI 深度分析摘要
更新日 2026-05-06
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:B. Braun onlinesuite 存在**路径遍历漏洞**。 🔥 **后果**:攻击者可绕过限制,**任意访问服务器文件**,导致严重数据泄露或系统破坏。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-23(路径遍历)。 🛠️ **缺陷点**:应用**缺少路径遍历保护**机制,未对用户输入的路径进行严格校验。
Q3
影响谁?(版本/组件)
🏥 **厂商**:B. Braun Melsungen AG(德国贝朗)。 💻 **产品**:OnlineSuite(医疗数字化管理平台)。
Q4
黑客能干啥?(权限/数据)
👮 **权限**:无需认证(PR:N),攻击者可直接利用。 📂 **数据**:CVSS评分极高(C:H/I:H/A:H),可**完全读取、修改或删除任意文件**,甚至控制服务器。
Q5
利用门槛高吗?(认证/配置)
📉 **门槛**:**极低**。 🔓 **条件**:网络可访问(AV:N)、攻击复杂度低(AC:L)、无需用户交互(UI:N)。
Q6
有现成Exp吗?(PoC/在野利用)
📦 **Exp**:当前数据中 **PoC 列表为空**。 ⚠️ **现状**:暂无公开在野利用报告,但鉴于漏洞本质,**利用代码极易编写**。
Q7
怎么自查?(特征/扫描)
🔎 **自查**:扫描目标是否响应包含 `../` 或 `..\` 的路径请求。 📡 **特征**:检查返回内容是否包含非预期的本地文件内容(如 `/etc/passwd` 或系统配置文件)。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方**:已发布安全公告。 🔗 **链接**:访问 [B. Braun Product Security](https://www.bbraun.com/productsecurity) 获取最新补丁或更新指南。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**: 1. 配置 **WAF** 拦截包含 `../` 的请求。 2. 限制应用服务器对敏感目录的**文件系统访问权限**。 3. 启用**输入验证**,过滤特殊字符。
Q10
急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 💡 **建议**:CVSS 满分风险,建议**立即**应用官方补丁或实施临时缓解措施,防止被自动化脚本扫描利用。
继续浏览
漏洞详情
完整 AI 分析(登录)
B. Braun Melsungen AG
CWE-23