【漏洞通告】Web 部署远程代码执行漏洞 (CVE-2025-53772)

发布时间 2025-09-04

一、漏洞概述


漏洞名称

Web 部署远程代码执行漏洞

CVE   ID

CVE-2025-53772

漏洞类型

RCE

发现时间

2025-09-04

漏洞评分

8.8

漏洞等级

高危

攻击向量

网络

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


Microsoft Web Deploy(msdeploy)是一款用于在Web服务器上进行应用程序和配置部署的工具。它支持通过HTTP(S)端点(msdeploy.axd)或Web Deploy Agent服务(msdeployagentservice)进行远程部署。Web Deploy允许用户同步文件、网站、证书、数据库等资源,并支持创建和应用部署包。该工具广泛用于将Web应用程序、IIS配置及其他资源打包并迁移到目标环境,具有高灵活性和扩展性。


2025年9月4日,启明星辰集团VSRC监测到一个影响Microsoft Web Deploy的远程代码执行(RCE)漏洞,存在于msdeploy.axd和msdeployagentservice端点。该漏洞源于Web Deploy服务在处理HTTP头部数据时,未安全地反序列化Base64和GZip解码后的内容。攻击者可通过构造恶意请求头(如MSDeploy.SyncOptions),在Web部署过程中利用该漏洞执行恶意代码,从而远程执行系统命令并获取服务器控制权限,漏洞评分8.8分,漏洞级别高危。


二、影响范围


Microsoft Web Deploy 4.0 < 10.0.2001


三、安全措施


3.1 升级版本


已发布修复版本,请将Microsoft Web Deploy升级至10.0.2001或更高版本。


下载链接:https://www.microsoft.com/en-us/download/details.aspx?id=106070


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://hawktrace.com/blog/cve-2025-53772
https://nvd.nist.gov/vuln/detail/CVE-2025-53772
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53772