公告摘要
为应对近期出现的多个高危安全威胁,百度云安全团队已于近日完成Web应用防火墙(WAF)安全规则库的紧急更新。本次更新重点针对Apache Druid 任意文件读取漏洞与Fortinet FortiWeb SQL注入漏洞,并增强了对多种主流Webshell代理工具的检测与拦截能力,旨在为用户提供前瞻性的安全防护,保障业务数据与服务器资产安全。
一、 更新背景与威胁概览
网络攻击技术日新月异,新型漏洞与隐蔽后门工具不断涌现,对企业网络安全构成了严峻挑战。百度云防护WAF持续监控全球威胁态势,本次规则更新旨在第一时间阻断以下关键风险:
-
关键组件高危漏洞:广泛使用的中间件与安全设备自身出现安全漏洞,极易被攻击者利用。
-
隐蔽通道攻击:攻击者利用Webshell代理工具构建隧道,试图绕过传统防御,进行内网渗透和数据外泄。
二、 新增防护规则详解
1. Apache Druid Kafka 任意文件读取漏洞(CVE-2025-27817)
-
漏洞描述:Apache Druid 的Kafka索引服务中存在一个严重的安全漏洞。攻击者无需授权即可通过构造特定请求,利用Kafka Connect服务读取服务器上的任意敏感文件(如密码配置文件、密钥文件、系统文件等),导致严重的信息泄露风险。
-
威胁等级:高危
-
防护措施:百度云WAF已精准捕获该漏洞的攻击特征。当检测到利用此漏洞的恶意请求时,WAF将立即进行拦截,有效保护服务器文件系统的安全,防止核心数据泄露。
2. Fortinet FortiWeb SQL注入漏洞(CVE-2025-25257)
-
漏洞描述:该漏洞存在于Fortinet FortiWeb 的Fabric Connector组件中。由于在认证过程中对输入参数校验不严,攻击者可以在HTTP请求的
Authorization: Bearer头部中注入恶意的SQL语句。成功利用此漏洞可实现SQL注入攻击,进而远程执行代码,最终完全控制目标服务器。 -
威胁等级:严重
-
防护措施:本次更新加强了对HTTP头部字段,特别是认证头部的SQL注入行为检测。WAF能够精准识别并阻断隐藏在
Authorization: Bearer头中的恶意SQL载荷,有效抵御利用此漏洞的远程攻击,守护您的服务器权限。
三、 建议与行动
-
对于百度云WAF用户:
-
如果您已开启自动规则更新功能,新的防护规则已自动生效,您无需任何操作即可获得上述防护能力。
-
建议您定期登录控制台,查看WAF安全报表,关注拦截日志,及时了解攻击态势。
-
-
通用安全建议:
-
及时修补:请相关组件(Apache Druid, FortiWeb)的用户尽快参照官方指南安装补丁,从根源上消除漏洞风险。
-
最小权限原则:确保服务器和应用程序遵循最小权限原则,以降低被攻击后的影响范围。
-
百度云安全中心
持续守护,值得信赖


