关键漏洞信息 CVE编号: CVE-2025-59088 发布时间: 2025年11月12日 严重性: 重要 CVSS v3评分: 8.6 描述 如果kdcproxy接收到一个请求,请求的域在其配置中没有定义服务器地址,它将默认查询与请求的域名匹配的DNS区域中的SRV记录。这将创建服务器端请求伪造漏洞,攻击者可以发送请求到他们创建SRV记录的DNS区域,指向任意端口和主机名(可能解析为回环或内部IP地址)。此漏洞可用于探测内部网络拓扑和防火墙规则、执行端口扫描和数据外泄。设置为false的“use_dns”部署不受影响。 缓解措施 在应用最终修复前,可将kdcproxy.conf文件全局部分的“use_dns”参数设置为false,禁用使用DNS查找Active Directory服务器,可能影响需要DNS的服务。 受影响的包和发布的红帽安全公告 Red Hat Enterprise Linux 10: python-kdcproxy Red Hat Enterprise Linux 10.0 Extended Update Support: python-kdcproxy Red Hat Enterprise Linux 8: idm:client, idm:DL1 Red Hat Enterprise Linux 9: python-kdcproxy Red Hat Enterprise Linux 9.6 Extended Update Support: python-kdcproxy Red Hat Enterprise Linux 7: python-kdcproxy (受影响) CVSS v3评分详情 攻击向量: 网络 攻击复杂度: 低 所需权限: 无 用户交互: 无 影响范围: 改变 机密性影响: 高 完整性影响: 无 可用性影响: 无 弱点(CWE) CWE-918: 服务器端请求伪造 (SSRF) 致谢 感谢Arad Inbar报告此问题。