CVE-2023-53775: CWE-384: DB Elettronica Telecomunicazioni SpA Screen SFT DAB系列紧凑型无线电DAB发射机中的会话固定漏洞
严重性:高 类型:漏洞
CVE-2023-53775
Screen SFT DAB 1.9.3版本包含一个身份验证绕过漏洞,攻击者可通过利用薄弱的会话管理控制来更改用户密码。攻击者可以重用与IP地址绑定的会话标识符,向userManager API发出未经授权的请求,并在没有适当身份验证的情况下修改用户凭据。
AI分析
技术总结
CVE-2023-53775是一个会话固定漏洞,归类于CWE-384,存在于DB Elettronica Telecomunicazioni SpA的Screen SFT DAB系列紧凑型无线电DAB发射机的1.9.3版本中。该漏洞源于薄弱的会话管理控制,允许攻击者重用绑定到IP地址的会话标识符。通过利用此缺陷,攻击者可以绕过身份验证机制,向userManager API发送未经授权的请求,特别是无需适当身份验证即可更改用户密码。攻击媒介是基于网络的(AV:A),要求攻击者位于同一网络或具有对设备的网络访问权限。无需特权或用户交互,使得一旦获得访问权限,利用过程相对简单。该漏洞影响用户凭据的完整性,可能使攻击者获得对设备的持久性未授权访问。尽管目前没有已知的公开利用程序,但较高的CVSS评分(7.1)反映了此漏洞构成的重大风险。该设备通常用于数字音频广播(DAB)基础设施,这对无线电传输服务至关重要。披露时缺乏供应商补丁增加了采取临时缓解措施的紧迫性。该漏洞不直接影响机密性或可用性,但会破坏完整性,如果被利用,可能导致进一步的攻击。
潜在影响
对于欧洲组织,特别是那些参与公共和私营数字无线电广播的组织,此漏洞构成重大风险。未经授权的密码更改可能导致设备完全被攻陷,使攻击者能够操纵广播内容、中断服务或将设备用作在网络内横向移动的立足点。这可能影响广播传输的完整性,可能导致错误信息或服务中断。鉴于欧洲广播基础设施的关键性质,尤其是在拥有广泛DAB网络的国家,漏洞利用可能对通信可靠性和公众信任产生广泛影响。此外,被攻陷的设备可能被用于针对媒体和通信领域的更广泛网络攻击活动中。该漏洞基于网络的攻击媒介意味着网络分段不足或管理接口暴露的组织尤其脆弱。已知利用程序的缺失降低了直接风险,但并未消除威胁,尤其是在攻击者可能在披露后开发利用程序的情况下。
缓解建议
欧洲组织应立即实施严格的网络分段,将Screen SFT DAB设备与通用IT网络和面向互联网的网络隔离。应通过防火墙规则和VPN,仅允许受信任的管理员访问userManager API。应启用对API请求的持续监控和日志记录,以检测异常的密码更改尝试或会话重用模式。组织应强制执行强会话管理策略,包括在身份验证后重新生成会话标识符,并在可能将会话绑定到多个因素,而不仅仅是IP地址。在供应商补丁可用之前,考虑禁用远程管理功能或将管理访问限制在物理安全的网络。定期审计设备固件版本和配置,以识别易受攻击的实例。与DB Elettronica Telecomunicazioni SpA联系获取更新,并在发布后立即应用补丁。此外,如果支持,实施多因素认证,以增加一层额外的安全防护,防止未授权访问。
受影响国家
德国、英国、法国、意大利、西班牙、荷兰、比利时、瑞典、挪威、芬兰
来源: CVE Database V5 发布日期: 2025年12月10日 星期三
技术详情
- 数据版本: 5.2
- 分配者简称: VulnCheck
- 保留日期: 2025-12-08T23:43:00.992Z
- Cvss 版本: 4.0
- 状态: 已发布
- 威胁ID: 6939e5605ab76fdc5f2656d3
- 添加到数据库: 2025年12月10日,下午9:25:52
- 最后丰富: 2025年12月10日,下午9:41:12
- 最后更新: 2025年12月11日,上午7:33:33
- 查看次数: 7
供应商/项目: DB Elettronica Telecomunicazioni SpA 产品: Screen SFT DAB系列 - 紧凑型无线电DAB发射机
描述 Screen SFT DAB 1.9.3包含一个身份验证绕过漏洞,允许攻击者通过利用薄弱的会话管理控制来更改用户密码。攻击者可以重用IP绑定的会话标识符,向userManager API发出未经授权的请求,并在没有适当身份验证的情况下修改用户凭据。