274056675 springboot-openai-chatgpt e84f6f5 OpenController.java Autenticação fraca
Sumário
Detectou-se uma vulnerabilidade classificada como crítico em 274056675 springboot-openai-chatgpt e84f6f5. O impacto ocorre em uma função desconhecida no arquivo /chatgpt-boot/src/main/java/org/springblade/modules/mjkj/controller/OpenController.java. A manipulação com uma entrada desconhecida leva a Autenticação fraca. Esta vulnerabilidade é referenciada como CVE-2025-2322. O ataque pode ser levado a cabo através da rede. Adicionalmente, há um exploit disponível. Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis.
Detalhes
Detectou-se uma vulnerabilidade classificada como crítico em 274056675 springboot-openai-chatgpt e84f6f5. O impacto ocorre em uma função desconhecida no arquivo /chatgpt-boot/src/main/java/org/springblade/modules/mjkj/controller/OpenController.java. A manipulação com uma entrada desconhecida leva a Autenticação fraca. Usar a CWE para declarar o problema leva à CWE-798. A fraqueza foi publicada. O aviso pode ser baixado em cnblogs.com.
Esta vulnerabilidade é referenciada como CVE-2025-2322. O ataque pode ser levado a cabo através da rede. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. A técnica de ataque utilizada por esta edição é T1110.001 de acordo com MITRE ATT&CK.
É declarado como prova de conceito. O exploit foi compartilhado para download em cnblogs.com.
Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis.
Produto
Tipo
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vetor: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.1VulDB Meta Pontuação Temporária: 7.9
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 9.8
NVD Vetor: 🔍
CNA Pontuação Base: 7.3
CNA Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Autenticação fracaCWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
Linha do tempo
14/03/2025 🔍14/03/2025 🔍
24/10/2025 🔍
Fontes
Aconselhamento: cnblogs.comEstado: Não definido
CVE: CVE-2025-2322 (🔍)
GCVE (CVE): GCVE-0-2025-2322
GCVE (VulDB): GCVE-100-299751
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 14/03/2025 18h13Atualizado: 24/10/2025 20h33
Ajustamentos: 14/03/2025 18h13 (57), 15/03/2025 15h40 (30), 24/10/2025 20h33 (12)
Completo: 🔍
Submissor: aibot88
Cache ID: 216::103
Submeter
Aceite
- Submeter #505694: 274056675 springboot-openai-chatgpt No version commitID e84f6f5 Hard-coded Credentials (de cnblogs.com)
Be aware that VulDB is the high quality source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.