最高危漏洞警示:Zenitel TCIV-3+ 对讲机曝出多个9.8分关键安全漏洞

Zenitel TCIV-3+ 对讲站被发现存在五个关键安全漏洞,其中三个为最高危(CVSS 9.8)的操作系统命令注入漏洞,允许未经身份验证的攻击者远程执行任意代码或导致拒绝服务,厂商已发布紧急补丁。

URGENT PATCH REQUIRED: Zenitel TCIV-3+ Intercoms Hit by Multiple Critical Flaws (CVSS 9.8)

Zenitel 发布了一项紧急安全公告(美国网络安全和基础设施安全局 CISA 也已通报),披露了其 TCIV-3+ 对讲站中的一系列关键漏洞。该公告详述了五个不同的安全缺陷,其中三个被评为最高严重级别的 CVSS v3 基础得分 9.8。

这些漏洞影响 9.3.3.0 之前的所有 TCIV-3+ 版本。成功利用这些漏洞“可能导致任意代码执行或引发拒绝服务状况”。

最严重的威胁是三个独立的操作系统命令注入实例(CVE-2025-64126、CVE-2025-64127 和 CVE-2025-64128),CVSS 评分均为 9.8。

这些漏洞源于对用户提供输入的验证不当或不足:

  • CVE-2025-64126:存在原因是应用程序“直接接受来自用户输入的参数,而未验证其是否为有效的 IP 地址或过滤潜在的恶意字符”。这“可能允许未经身份验证的攻击者注入任意命令。”
  • CVE-2025-64127:由“对用户提供输入的清理不足”引起,参数随后“在没有充分验证的情况下被合并到操作系统命令中”。这“可能允许未经身份验证的攻击者远程执行任意命令。”
  • CVE-2025-64128:由于“对用户提供输入的验证不完整”,这“可能允许攻击者附加任意数据”并“注入任意命令。”

该公告还详述了另外两个高影响漏洞:

  • 跨站脚本攻击(XSS) (CVE-2025-64130):此反射型 XSS 漏洞的 CVSS 评分也为 9.8。它“可能允许远程攻击者在受害者的浏览器上执行任意 JavaScript。”
  • 越界写入 (CVE-2025-64129):CVSS 评分为 7.6,此漏洞“可能允许远程攻击者使设备崩溃。”

Zenitel 建议用户“升级至 9.3.3.0 或更高版本”。鉴于存在未经身份验证的远程代码执行(CVSS 9.8)的可能性,安装补丁对于维护这些关键通信设备的安全性和可用性至关重要。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计