2025年最危险的25个软件漏洞:MITRE发布最新榜单,内存安全问题“回潮”

近日,MITRE公司联合美国国土安全系统工程与开发研究所(HSSEDI)及网络安全与基础设施安全局(CISA),正式发布了2025年“最危险的25种软件漏洞”(CWE Top 25)榜单。该榜单基于2024年6月至2025年6月期间披露的超过3.9万个安全漏洞(CVE)数据分析得出。今年的榜单显示,尽管跨站脚本(XSS)依然占据榜首,但授权缺失(Missing Authorization)和空指针解引用(Null Pointer Dereference)等漏洞排名大幅上升。更为严峻的是,曾一度被认为通过现代编程语言可有效遏制的传统缓冲区溢出(Buffer Overflow)类漏洞在今年大举回归,占据了新上榜漏洞的半壁江山。

一、 核心趋势:旧患未除,新忧又起

MITRE通过分析过去一年中39,080条CVE记录,根据漏洞的严重程度和出现频率对各类软件弱点进行了加权评分。今年的榜单揭示了软件供应链安全面临的双重挑战:Web应用层面的逻辑漏洞依然泛滥,而底层系统的内存安全问题正在“回潮”。

1. “三巨头”格局微调

  • 跨站脚本(XSS, CWE-79):以60.38的高分继续稳居榜首。尽管业界已有成熟的防护方案,但其在Web应用中的普遍性使其难以根除。
  • SQL注入(SQL Injection, CWE-89):排名升至第2位。
  • 跨站请求伪造(CSRF, CWE-352):上升至第3位。

2. 排名飙升的隐患

今年榜单中变化最显著的弱点包括:

  • 授权缺失(CWE-862):排名激增5位,升至第4。这反映出随着微服务和API经济的发展,开发者在复杂的权限验证逻辑上频频失守。
  • 空指针解引用(CWE-476):大幅上升8位,位列第13。
  • 关键功能缺失认证(CWE-306):上升4位,排名第21。

3. 内存安全危机的“回潮”

最令人担忧的趋势是缓冲区溢出类漏洞的集体反扑。今年新上榜的6个弱点中,有3个直接与缓冲区溢出相关:

  • CWE-120:经典缓冲区溢出(Classic Buffer Overflow) – 排名第11(新上榜)
  • CWE-121:基于栈的缓冲区溢出(Stack-based Buffer Overflow) – 排名第14(新上榜)
  • CWE-122:基于堆的缓冲区溢出(Heap-based Buffer Overflow) – 排名第16(新上榜)

这一现象表明,尽管Rust、Go等内存安全语言正在推广,但在大量遗留系统(Legacy Systems)、嵌入式设备及网络边缘设备中,C/C++代码中的内存管理缺陷依然是攻击者突破防线的首选路径。

二、 2025 CWE Top 25 完整榜单(前10名及关键变化)

序号ID姓名分数KEV CVE排名变动
1CWE-79跨站脚本攻击60.3870
2CWE-89SQL注入28.724+1
3CWE-352跨站请求伪造 (CSRF)13.640+1
4CWE-862缺少授权13.280+5
5CWE-787越界写入12.6812-3
6CWE-22路径遍历8.9910-1
7CWE-416免费使用后8.4714+1
8CWE-125越界读取7.883-2
9CWE-78操作系统命令注入7.8520-2
10CWE-94代码注入7.577+1
11CWE-120经典缓冲区溢出6.960不适用
12CWE-434无限制上传危险类型文件6.874-2
13CWE-476空指针解引用6.410+8
14CWE-121基于栈的缓冲区溢出5.754不适用
15CWE-502不受信任数据的反序列化5.2311+1
16CWE-122基于堆的缓冲区溢出5.216不适用
17CWE-863授权错误4.144+1
18CWE-20输入验证不当4.092-6
19CWE-284访问控制不当4.071不适用
20CWE-200敏感信息泄露4.011-3
21CWE-306关键功能缺少身份验证3.4711+4
22CWE-918服务器端请求伪造 (SSRF)3.360-3
23CWE-77命令注入3.152-10
24CWE-639通过用户控制密钥绕过授权2.620+6
25CWE-770资源分配不受限制或节流2.540+1

三、 监管视角与实战案例

CISA:“设计安全”(Secure by Design)刻不容缓

美国网络安全与基础设施安全局(CISA)强调,Top 25榜单不仅仅是一个统计数据,更是攻击者常用的“武器库”。CISA在过去一年中多次发布“设计安全”警报,指出许多漏洞之所以长期存在,是因为软件开发阶段缺乏根本性的安全考量。

实战警示:“Velvet Ant”与边缘设备

榜单的发布并非孤立事件。CISA特别提及了2024年7月的一份警报,该警报针对的是操作系统命令注入(OS Command Injection, CWE-78,本期排名第9)。

在该案例中,被称为“Velvet Ant”的威胁组织(据信具有国家背景)利用思科(Cisco)、Palo Alto Networks和Ivanti等厂商的网络边缘设备中的命令注入漏洞,对目标发起了持续性攻击。攻击者利用这些易于利用的低级错误,成功在受害网络中站稳脚跟。这一案例生动诠释了为何像CWE-78这样的“老旧”漏洞依然能造成毁灭性后果。

政策保障:CVE项目资金延续

此外,为确保这一全球漏洞生态系统的持续运作,CISA于2025年4月宣布将MITRE的运营资金延长11个月。此前,MITRE副总裁Yosry Barsoum曾警告CVE和CWE项目的政府资金即将到期,这一续期举措暂时缓解了业界对漏洞披露基础设施停摆的担忧。

四、 安全建议与行动指南

面对2025年的威胁态势,安全团队与开发人员应采取以下措施:

  1. 聚焦内存安全:针对新上榜的缓冲区溢出类弱点,建议在可能的情况下将关键模块迁移至内存安全语言(如Rust),或在CI/CD流程中强制集成内存错误检测工具(如ASan)。
  2. 强化身份验证与授权:鉴于CWE-862(授权缺失)和CWE-306(认证缺失)的排名飙升,必须对所有API端点实施严格的访问控制审查,切勿信任客户端提供的身份凭证或ID。
  3. 整合Top 25至测试流程:企业安全团队应将本年度Top 25列表导入SAST/DAST工具的规则集,优先修复检出的此类高危漏洞。
  4. 供应链审查:对于使用的第三方组件,重点审查其是否包含列表中的高频漏洞,特别是针对网络边缘设备(VPN、防火墙)的固件更新。

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:


关于作者

升华安全佳,安全看世界。GoUpSec以国际化视野服务于网络安全决策者人群,致力于成为国际一流的调研、分析、媒体、智库机构。