H2O-3 JDBC 反序列化漏洞CVE-2025-6507
H2O-3是由H2O.ai开发的目前使机器学习AutoML最好的开源平台,其完整的范围和基于 H2O 流的网络界面使其成为开源解决方案的首选。
一、基本情况
H2O-3支持大规模数据处理与建模,它提供了广泛的算法,包括分类,回归,聚类,异常检测和深度学习,能够在大数据环境下高效运行。
H2O-3支持多种编程接口,比如python,R,Scala和JAVA,同时与Spark,Hadoop等生态系统兼容,方便集成到企业的数据分析流程中。
栋科技漏洞库关注到H2O-3中存在一个JDBC 反序列化漏洞,该漏洞现在已经被追踪为CVE-2025-6507,该漏洞的CVSS 3.x 评分高达9.8。
二、漏洞分析
CVE-2025-6507漏洞是H2O-3存在JDBC 反序列化漏洞,该漏洞源于不受信任数据的反序列化,可能导致远程代码执行和系统文件的读取。
虽然H2O尝试使用正则表达式过滤恶意参数,但攻击者只需在参数间插入空格即可绕过过滤机制,就可以实现未授权文件访问和代码执行。
该漏洞影响3.47.0.99999版本,攻击者可利用该漏洞实现远程代码执行(RCE) 和未授权文件访问,目前也已在3.46.0.8版本中完成修复。
攻击者可以通过绕过用于防止恶意参数注入的正则表达式过滤器来利用该漏洞,尤其是在JDBC连接中,攻击者能够操控参数中间的空格。
因此即可绕过检测机制,执行未经授权的命令或访问受限的文件,这使得攻击者可以获得对目标系统的控制权限,进一步危害系统的安全。
该漏洞对所有H2O-3用户构成严重威胁,尤其企业环境中(常见于与Hadoop/Spark集成的大规模机器学习工作流),安全影响更加明显。
这一高危漏洞,使得攻击者能够在SQL表导入过程中利用water.jdbc.SQLManager#getConnectionSafe方法实施攻击。
攻击者可利用该漏洞读取敏感系统文件、以应用级权限执行任意OS命令、破坏机器学习管道的机密性与完整性。
三、POC概念验证
1、任意文件读取攻击场景演示
通过参数绕过技术,攻击者可使用特制的JDBC URL读取敏感系统文件:

该攻击手法能够绕过正则表达式(regex)检查,并恶意利用MySQL驱动功能实现本地文件读取。
2、任意反序列化与远程代码执行(RCE)攻击场景演示
通过启用高危JDBC配置(如 autoDeserialize=true),结合已知利用链(例如 Commons-Collections 反序列化漏洞)实现远程代码执行:

研究人员通过 DNSlog验证链 捕获了反序列化过程中触发的出站连接,确认了该漏洞的可利用性。
四、影响范围
H2O-3 3.47.0.99999
五、修复建议
H2O-3 >= 3.46.0.8
六、参考链接
