CVE-2025-57201 - AVTECH SECURITY Corporation DGM1104 SMB命令注入
概述
AVTECH SECURITY Corporation的DGM1104 FullImg-1015-1004-1006-1003版本被发现存在一个经过认证的命令注入漏洞,该漏洞位于SMB服务器功能中。此漏洞允许攻击者通过特制输入执行任意命令。
详细信息
- 发布日期: 2025年12月3日 下午4:15
- 最后修改日期: 2025年12月4日 下午5:15
- 远程利用: 是!
- 来源: cve@mitre.org
受影响产品
以下产品受CVE-2025-57201漏洞影响。即使cvefeed.io知道受影响产品的确切版本,该信息也未在下表中显示。
无受影响产品记录
- 受影响厂商总数:0
- 产品数量:0
CVSS评分
通用漏洞评分系统是用于评估软件和系统漏洞严重程度的标准化框架。我们收集并显示每个CVE来自不同来源的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 8.8 | CVSS 3.1 | 高 | 2.8 | 5.9 | 134c704f-9b21-4f2e-91b3-4a467353bcc0 |
解决方案
禁用SMB服务器功能或更新到安全版本以防止命令执行。
- 禁用SMB服务器功能。
- 更新到安全的固件版本。
- 限制对SMB服务器的访问。
公开PoC/漏洞利用
可在Github上获取
CVE-2025-57201在Github上有1个公开的PoC/漏洞利用。请转到“公开漏洞利用”选项卡查看列表。
相关咨询、解决方案和工具的参考链接
在这里,您将找到精心策划的外部链接列表,这些链接提供了与CVE-2025-57201相关的深入信息、实用解决方案和有价值的工具。
| URL | 资源 |
|---|---|
| http://avtech.com | |
| http://dgm1104.com | |
| https://github.com/xchg-rax-rax/vulnerability-research/tree/main/CVE-2025-57201 |
CWE - 通用缺陷枚举
虽然CVE识别特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-57201与以下CWE相关联:
- CWE-77: 命令中使用的特殊元素的不当中和(“命令注入”)
常见攻击模式枚举和分类 (CAPEC)
常见攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了对手利用CVE-2025-57201弱点所采用的常见属性和方法。
- CAPEC-15: 命令分隔符
- CAPEC-40: 操纵可写终端设备
- CAPEC-43: 利用多输入解释层
- CAPEC-75: 操纵可写配置文件
- CAPEC-76: 操纵Web输入到文件系统调用
- CAPEC-136: LDAP注入
- CAPEC-183: IMAP/SMTP命令注入
- CAPEC-248: 命令注入
GitHub公开漏洞利用
我们扫描GitHub存储库以检测新的概念验证漏洞利用。以下列表是已发布在GitHub上的公共漏洞利用和概念验证的集合(按最近更新排序)。
xchg-rax-rax/AvTech-PoCs
- 描述: CVE-2025-57199、CVE-2025-57200、CVE-2025-57201、CVE-2025-57202和CVE-2025-57203的PoC。
- 主要语言: Python
- 更新于: 4天,1小时前
- 0星标,1个分支,1个关注者
- 创建于: 2025年10月13日 下午1:09
- 此存储库已关联5个不同的CVE。
由于潜在的性能问题,结果限制在前15个存储库。
漏洞时间线详情
漏洞历史记录详情可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
新CVE接收
- 来源: cve@mitre.org
- 日期: 2025年12月03日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 已添加 | 描述 | AVTECH SECURITY Corporation DGM1104 FullImg-1015-1004-1006-1003 was discovered to contain an authenticated command injection vulnerability in the SMB server function. This vulnerability allows attackers to execute arbitrary commands via a crafted input. | |
| 已添加 | 参考链接 | http://avtech.com | |
| 已添加 | 参考链接 | http://dgm1104.com | |
| 已添加 | 参考链接 | https://github.com/xchg-rax-rax/vulnerability-research/tree/main/CVE-2025-57201 |
CVE已修改
- 来源: 134c704f-9b21-4f2e-91b3-4a467353bcc0
- 日期: 2025年12月03日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 已添加 | CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | |
| 已添加 | CWE | CWE-77 |
漏洞评分详情
CVSS 3.1
- 基础CVSS分数: 8.8
| 攻击向量 | 攻击复杂性 | 所需权限 | 用户交互 | 影响范围 | 机密性影响 | 完整性影响 | 可用性影响 |
|---|---|---|---|---|---|---|---|
| 网络 | 低 | 低 | 无 | 未更改 | 高 | 高 | 高 |