274056675 springboot-openai-chatgpt e84f6f5 OpenController.java Autenticação fraca

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como crítico em 274056675 springboot-openai-chatgpt e84f6f5. O impacto ocorre em uma função desconhecida no arquivo /chatgpt-boot/src/main/java/org/springblade/modules/mjkj/controller/OpenController.java. A manipulação com uma entrada desconhecida leva a Autenticação fraca. Esta vulnerabilidade é referenciada como CVE-2025-2322. O ataque pode ser levado a cabo através da rede. Adicionalmente, há um exploit disponível. Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como crítico em 274056675 springboot-openai-chatgpt e84f6f5. O impacto ocorre em uma função desconhecida no arquivo /chatgpt-boot/src/main/java/org/springblade/modules/mjkj/controller/OpenController.java. A manipulação com uma entrada desconhecida leva a Autenticação fraca. Usar a CWE para declarar o problema leva à CWE-798. A fraqueza foi publicada. O aviso pode ser baixado em cnblogs.com.

Esta vulnerabilidade é referenciada como CVE-2025-2322. O ataque pode ser levado a cabo através da rede. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. A técnica de ataque utilizada por esta edição é T1110.001 de acordo com MITRE ATT&CK.

É declarado como prova de conceito. O exploit foi compartilhado para download em cnblogs.com.

Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis.

Produtoinformação

Tipo

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vetor: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 8.1
VulDB Meta Pontuação Temporária: 7.9

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 9.8
NVD Vetor: 🔍

CNA Pontuação Base: 7.3
CNA Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Autenticação fraca
CWE: CWE-798 / CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍

Linha do tempoinformação

14/03/2025 🔍
14/03/2025 +0 dias 🔍
24/10/2025 +224 dias 🔍

Fontesinformação

Aconselhamento: cnblogs.com
Estado: Não definido

CVE: CVE-2025-2322 (🔍)
GCVE (CVE): GCVE-0-2025-2322
GCVE (VulDB): GCVE-100-299751
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 14/03/2025 18h13
Atualizado: 24/10/2025 20h33
Ajustamentos: 14/03/2025 18h13 (57), 15/03/2025 15h40 (30), 24/10/2025 20h33 (12)
Completo: 🔍
Submissor: aibot88
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #505694: 274056675 springboot-openai-chatgpt No version commitID e84f6f5 Hard-coded Credentials (de cnblogs.com)

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!