mitmproxy 信息泄露漏洞

漏洞信息

漏洞名称: mitmproxy 信息泄露漏洞

漏洞编号:

  • CVE: CVE-2025-45072

漏洞类型: 信息泄露

漏洞等级: 中危

漏洞描述: mitmproxy是一款流行的中间人代理工具,广泛用于安全测试、网络调试和隐私保护。它允许用户拦截、检查、修改和重放网络流量,适用于开发者和安全研究人员。该工具通常部署在开发和测试环境中,但也可能在生产环境中使用。

该漏洞存在于mitmproxy v11.1.3版本中,具体表现为一个经过认证的API端点/processes,该端点泄露了所有运行中的系统进程的详细信息,包括完整的可执行路径。这种信息泄露可能导致攻击者了解系统中安装的安全工具、系统服务和用户应用程序,从而为攻击者提供指纹识别防御措施和规划规避技术的机会。尽管该端点绑定到本地主机,但一旦本地访问被攻破,将导致严重的信息泄露问题。

此漏洞的影响主要体现在信息泄露上,攻击者可以利用这些信息进行进一步的攻击,如识别和规避安全工具,或者针对特定的系统服务发起攻击。由于需要认证才能访问该端点,因此漏洞的利用需要攻击者已经获得了一定的访问权限。然而,一旦攻击者获得了必要的权限,他们可以自动化地收集敏感信息,增加了系统的安全风险。建议在生产环境中限制或禁用此端点,以减少潜在的安全威胁。

产品厂商: mitmproxy

产品名称: mitmproxy

影响版本: 11.1.3

来源: https://github.com/yogeswaran6383/CVE-2025-45072

类型: CVE-2025:github search

仓库文件

  • README.md

来源概述

CVE-2025-45072

Mitmproxy version 11.1.3 exposes an authenticated API endpoint at /processes, which discloses detailed information about all running system processes, including full executable paths. This can reveal installed security tools, system services, and user applications, fingerprinting defenses and planning evasion techniques. Although the endpoint is bound to localhost, any compromise of local access can lead to significant information disclosure. It is recommended to restrict and disable this endpoint in production environments.


mitmproxy 信息泄露漏洞
http://example.com/2025/07/09/github_3430552700/
作者
lianccc
发布于
2025年7月9日
许可协议