Anritsu ShockLine SCPI 竞争条件远程代码执行漏洞分析

本文详细披露了 Anritsu ShockLine 网络分析仪中一个存在于 SCPI 组件的竞争条件漏洞。攻击者无需认证即可利用此漏洞在目标系统上执行任意代码。文中包含漏洞细节、CVSS评分及披露时间线。

ZDI-25-1200 | Zero Day Initiative 安全公告

发布日期: 2025年12月30日 (0Day) Anritsu ShockLine SCPI 竞争条件远程代码执行漏洞 编号: ZDI-25-1200 / ZDI-CAN-27315

CVE ID CVE-2025-15349

CVSS 评分 7.5 (AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)

受影响厂商 Anritsu

受影响产品 ShockLine

漏洞详情 该漏洞允许网络邻近的攻击者在受影响的 Anritsu ShockLine 安装上执行任意代码。利用此漏洞无需身份验证。 具体缺陷存在于 SCPI 组件中。问题的根源在于对某个对象执行操作时缺乏适当的锁定机制。攻击者可利用此漏洞在当前进程的上下文中执行代码。

补充信息

  • 2025年7月15日 – ZDI 向厂商提交报告
  • 2025年9月11日 – ZDI 请求更新状态
  • 2025年9月12日 – 厂商确认收到报告
  • 2025年10月10日 – ZDI 询问修复情况
  • 2025年12月10日 – ZDI 通知厂商计划于2025年12月30日将本案例作为 0-day 公告发布

缓解措施: 鉴于该漏洞的性质,唯一有效的缓解策略是限制与产品的交互。

披露时间线

  • 2025-07-15 - 向厂商报告漏洞
  • 2025-12-30 - 协调发布安全公告
  • 2025-12-30 - 公告更新

致谢 kimiya

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计