关键漏洞信息 1. 漏洞详情 受影响厂商: Xorux 受影响产品: LPAR2RRD 受影响版本: 8.04及更早版本 平台: Rocky Linux 8.10 CVE分类: CWE-648: 错误使用特权APIs CIC编号: CIC-2025-34769 2. 漏洞描述 认证的只读用户可以终止虚拟设备上运行的任何进程,从而导致拒绝服务(DoS)条件。 3. 技术描述 Web应用程序端点 调用 ,其中包含一个名为 的URL参数命令,允许攻击者指定进程ID(PID),以lpar2rrd用户身份终止该进程。这可能导致web服务器、xoromon.war Web应用程序或lpar2rrd守护进程停止运行。 4. 缓解和修复建议 Xorux发布了版本8.05,其中包括对此漏洞的修复。详见:https://lpar2rrd.com/note800.php。 5. 致谢 此漏洞由KoreLogic, Inc.的Jim Becher发现。 6. 披露时间线 2025-07-17: KoreLogic请求与Xorux安全地联系以报告多个漏洞。 2025-07-18: 厂商提供支持邮箱,但不使用PGP。 2025-07-21: KoreLogic提交此漏洞和其他四个发现给Xorux。 2025-07-23: 厂商确认收到并表示问题已修复,新版本将在2025-07-25发布。 2025-07-25: Xorux发布受影响产品的更新版本。 2025-07-28: KoreLogic公开披露。 7. 概念验证 在Xoromon Original虚拟设备上: 从攻击者盒子: 在Xoromon Original虚拟设备上: