CVE-2025-54142:由携带请求体的 OPTIONS 请求引发的 HTTP 请求走私攻击

Akamai Wave Blue

Aug 27, 2025

Akamai InfoSec

分享

Akamai 成功消除了一个潜在的 HTTP 请求走私漏洞 (CVE-2025-54142),该漏洞源于部分源服务器对携带请求体的 OPTIONS 请求处理不当。

客户端可以利用 RFC 9110 中定义的 HTTP OPTIONS 请求方法来确定服务器上给定 URL 所允许的通信选项。OPTIONS 方法主要用于跨源资源共享 (CORS) 场景,作用是让浏览器在发起真实请求前,能够以幂等的方式执行一次“预检”请求。

尽管在实际应用中不常见,但 OPTIONS 方法可以携带一个实体请求体 (entity-body),即使根据 RFC 9110,此类请求没有已知的有效用例,并且没有已知的浏览器或移动客户端会正常发出此类请求。

详情

某些不符合 RFC 规范的源服务器堆栈,在接收到由 Akamai 代理服务器转发来的请求体时,未能正常处理该请求体,这可能导致该载荷残留在代理与源服务器之间的持久连接中。

随后,发往同一源服务器的后续常规 HTTP 请求便会被附加到其末尾,导致源服务器将走私的请求一并解析。

这为攻击者提供了可乘之机,他们可能会根据源服务器的配置,发起缓存投毒或其他安全威胁。

抵御措施

除了我们在 2025 年 7 月 21 日为防御该特定请求走私漏洞所部署的 WAF 快速规则外,我们还实施了一项独立的平台级更改:通过终止任何携带请求体的 OPTIONS 请求所对应的客户端与源服务器连接,来杜绝这种攻击及类似的攻击手法。这项更改已于 2025 年 8 月 11 日全面部署。

Akamai Wave Blue

Aug 27, 2025

Akamai InfoSec

标签

分享

相关博文

安全研究
在 AI 赋能下重启防御:重新思考 Web 应用程序和 API 防御策略
April 22, 2025
如今,攻击者正部署由 AI 生成的攻击链,使整个攻击周期实现自动化。了解在此背景下如何保护您的企业。
网络安全
漏洞修复深度解析:对 CVE-2026-21513 漏洞在野利用情况的分析
February 20, 2026
查阅 PatchDiff-AI 报告,了解黑客频繁利用 MSHTML 漏洞 CVE-2026-21513 的根本原因,以及 APT28 黑客组织如何在实际攻击中利用该漏洞。
安全研究
AI 赋能漏洞挖掘:呼吁加强人工监督与审慎应用
March 13, 2026
了解识别安全漏洞时为何人工监督对于负责任地使用 AI 系统至关重要,以及如何避免误报。