漏洞概述 | |||
漏洞名称 | 深信服运维安全管理系统远程命令执行漏洞 | ||
漏洞编号 | QVD-2025-43486,CVE-2025-12916 | ||
公开时间 | 2025-11-13 | 影响量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 9.8 |
威胁类型 | 命令执行 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 已公开 | 技术细节状态 | 未公开 |
危害描述:未经身份验证的攻击者可利用此漏洞执行任意系统命令,最终获取服务器控制权限。 | |||
01 漏洞详情
影响组件
深信服运维安全管理系统(堡垒机OSM),侧重于运维安全管理,是一款集账号管理、身份认证、单点登录、资源授权、访问控制和操作审计为一体的新一代运维安全审计产品。
漏洞描述
近日,奇安信CERT监测到官方修复深信服运维安全管理系统远程命令执行漏洞(CVE-2025-12916),该漏洞源于 portal_login、/protocol/session 等接口对请求参数校验不严,存在命令注入漏洞。未经身份验证的攻击者可利用此漏洞执行任意系统命令,最终获取服务器控制权限。目前该漏洞POC已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
深信服运维安全管理系统(OSM)<3.0.12 20241106
其他受影响组件
无
03 复现情况
目前,奇安信威胁情报中心安全研究员已成功复现深信服运维安全管理系统远程命令执行漏洞(CVE-2025-12916),截图如下:

04 受影响资产情况
奇安信鹰图资产测绘平台数据显示,深信服运维安全管理系统远程命令执行漏洞(CVE-2025-12916)关联的国内风险资产总数为12912个,关联IP总数为1766个。国内风险资产分布情况如下:

05 处置建议
安全更新
官方已发布修复版本,请及时联系并获取相关补丁:
https://www.sangfor.com.cn/sec_center/details/5802e177c6a84e1eb7389809936a13fc
06 参考资料
[1]https://www.sangfor.com.cn/sec_center/details/5802e177c6a84e1eb7389809936a13fc
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。