超過 30 萬個 Plex 媒體伺服器實例仍然容易受到 CVE-2025-34158 攻擊
報導摘要:Plex重大漏洞與用戶的迫切危機
根據資安公司Censys的警告,全球有超過30萬台Plex媒體伺服器(Plex Media Server)仍存在一個名為CVE-2025-34158的重大資安漏洞,儘管Plex官方已於本月稍早釋出修復版本。這個漏洞的危險程度達到CVSS評分系統的最高級別,代表攻擊者無需經過身份驗證或使用者互動,即可透過網際網路遠端利用此漏洞。這項發現不僅凸顯了軟體更新的重要性,更對全球數十萬Plex用戶的資料安全構成直接威脅。Censys的數據顯示,這些未修補的伺服器主要分佈在美國與歐洲,但全球各地的用戶都應立即採取行動。
CVE-2025-34158:一個極度危險的漏洞
CVE-2025-34158是一個「不當輸入驗證」(improper input validation)漏洞,影響Plex媒體伺服器1.41.7.x至1.42.0.x版本。此漏洞的危險性在於其高度的可利用性與嚴重的潛在後果。CVSS評分達到滿分,意味著它具備以下特性:
此漏洞的可怕之處在於其「無聲」的潛在威脅。目前,關於此漏洞的技術細節和公開的概念驗證(Proof-of-Concept, PoC)攻擊程式尚未被披露,這在一定程度上降低了大規模攻擊的風險。然而,隨著時間推移,一旦技術細節被公開,未修復的設備將面臨極高風險,可能成為駭客的目標。
歷史借鏡:Plex漏洞的嚴重後果
Plex媒體伺服器過去曾被用作入侵的跳板,最著名的案例發生在2022年8月的LastPass資料外洩事件中。當時,駭客利用一個Plex媒體伺服器漏洞(CVE-2020-5741)入侵了一名LastPass員工的家用電腦,並以此為跳板,最終導致了該公司史上最嚴重的資料外洩事件。此事件強烈警示我們,即使是家用伺服器的資安漏洞,也可能產生連鎖反應,成為攻擊企業或個人網路的起始點。這再次證明,任何與網際網路連接的設備,都不能被輕視其資安風險。
用戶應立即採取的行動
面對如此嚴峻的威脅,Plex官方已採取不尋常的措施,主動透過電子郵件通知用戶儘速更新。然而,Censys的數據顯示,仍有大量用戶對此警訊置若罔聞。為了確保個人數據與網路安全,所有Plex用戶都應立即採取以下措施:
檢查並更新版本: 立即檢查您的Plex媒體伺服器版本。如果您的版本介於1.41.7.x至1.42.0.x之間,請務必立即更新至1.42.1或更高版本。這是防範此漏洞最直接且最有效的辦法。
保護伺服器存取權限: 除了更新之外,也建議用戶加強對Plex控制面板和帳戶的保護。例如,使用高強度密碼、啟用多重因素驗證(Multi-Factor Authentication, MFA),並限制伺服器對外的存取權限。
定期監控與更新: 養成定期關注軟體更新通知的習慣,並在第一時間安裝安全補丁。這是維護任何連網設備安全的黃金準則。
面對日益複雜的網路威脅,每一位使用者都應成為自身資安的第一道防線。切勿因為疏忽而讓個人媒體伺服器,成為駭客入侵的溫床。
資料來源:https://www.helpnetsecurity.com/2025/08/27/plex-media-server-cve-2025-34158-attack/
揭示Plex媒體伺服器(Plex Media Server)的CVE-2025-34158重大漏洞,儘管官方已釋出修復程式,但全球仍有超過30萬台設備未更新,持續暴露在遠端攻擊的高風險之下。