Tableau Server高危漏洞允许攻击者上传任意恶意文件

💡 原文中文,约1700字,阅读约需5分钟。
📝

内容提要

Tableau Server 存在严重安全漏洞 CVE-2025-26496,允许攻击者上传恶意文件并执行代码,影响多个版本。建议立即升级以修复此漏洞,防止数据泄露和系统被攻陷。

🎯

关键要点

  • Tableau Server 存在严重安全漏洞 CVE-2025-26496,允许攻击者上传恶意文件并执行代码。
  • 该漏洞影响多个版本的 Tableau Server 和 Tableau Desktop,CVSS 评分为 9.6 分。
  • 建议立即升级所有受影响的 Tableau Server 版本以修复漏洞。
  • Salesforce 安全团队发现五个独立漏洞,最严重的漏洞涉及文件上传模块中的资源类型混淆问题。
  • 其他高危漏洞包括 CVE-2025-26497 和 CVE-2025-26498,均涉及危险类型文件无限制上传问题。
  • 路径遍历漏洞 CVE-2025-52450 和 CVE-2025-52451 影响 tabdoc API 的 create-data-source-from-file-upload 模块。
  • 攻击者可利用这些漏洞实施目录遍历攻击,访问敏感系统文件。
  • 组织必须立即升级至最新维护版本,并审查可疑的文件上传活动。
  • 安全团队应配置 Web 应用防火墙规则检测路径遍历尝试,并在打补丁后执行安全评估。

延伸问答

CVE-2025-26496漏洞的影响是什么?

CVE-2025-26496漏洞允许攻击者上传恶意文件并执行代码,影响多个版本的Tableau Server和Tableau Desktop。

如何修复Tableau Server的高危漏洞?

建议立即升级所有受影响的Tableau Server版本,以修复漏洞并防止数据泄露。

CVE-2025-26496的CVSS评分是多少?

CVE-2025-26496的CVSS评分为9.6,属于严重等级。

除了CVE-2025-26496,还有哪些相关漏洞?

其他相关高危漏洞包括CVE-2025-26497和CVE-2025-26498,均涉及危险类型文件无限制上传问题。

攻击者如何利用这些漏洞进行攻击?

攻击者可以利用这些漏洞实施目录遍历攻击,访问敏感系统文件,甚至执行任意代码。

组织在发现漏洞后应该采取哪些安全措施?

组织应立即升级至最新维护版本,审查可疑的文件上传活动,并配置Web应用防火墙规则检测路径遍历尝试。

➡️

继续阅读