概述
CVE-2025-41402是施耐德电气Command Centre Server中的一个安全漏洞,评分5.5(中危)。该漏洞涉及客户端对服务端安全机制的执行不足(CWE-602),允许特权操作员绕过过期检查。
漏洞描述
在Command Centre Server中存在客户端对服务端安全机制的执行不足问题,允许特权操作员输入无效的能力数据,从而绕过过期检查。
受影响版本:
- 9.30:vEL9.30.2482(MR2)之前版本
- 9.20:vEL9.20.2819(MR4)之前版本
- 9.10:vEL9.10.3672(MR7)之前版本
- 9.00及之前所有版本
漏洞时间线
- 发布日期:2025年10月23日
- 最后修改:2025年10月23日
- 远程利用:否
- 漏洞来源:disclosures@gallagher.com
CVSS评分
| 分数 | 版本 | 严重等级 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 5.5 | CVSS 3.1 | 中危 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N | 1.8 | 3.6 | disclosures@gallagher.com |
解决方案
更新Command Centre Server至最新版本以修复过期检查绕过问题:
- 更新Command Centre Server至vEL9.30.2482
- 更新Command Centre Server至vEL9.20.2819
- 更新Command Centre Server至vEL9.10.3672
- 升级Command Centre Server 9.00或更旧版本
相关参考
安全公告链接:
CWE关联
CWE-602:客户端对服务端安全机制的执行不足
CAPEC攻击模式
该漏洞与以下攻击模式相关:
- CAPEC-21:利用受信任标识符
- CAPEC-31:访问/拦截/修改HTTP Cookies
- CAPEC-162:操纵隐藏字段
- CAPEC-202:创建恶意客户端
- CAPEC-207:移除重要客户端功能
- CAPEC-208:移除/绕过"钱包"逻辑
- CAPEC-383:通过API事件监控收集信息
- CAPEC-384:通过中间人攻击操纵应用API消息
- CAPEC-385:通过应用API操纵进行事务或事件篡改
- CAPEC-386:应用API导航重映射
- CAPEC-387:导航重映射以传播恶意内容
- CAPEC-388:应用API按钮劫持
漏洞历史记录
2025年10月23日 - 新增CVE记录
- 添加漏洞描述
- 添加CVSS V3.1评分
- 添加CWE-602分类
- 添加参考链接