CVE-2025-0658 - Automated Logic和Carrier区域控制器畸形数据包拒绝服务漏洞
概述
描述
Automated Logic和Carrier的区域控制器中,存在一个与BACnet协议相关的漏洞,可导致设备崩溃。设备会进入故障状态;在重置后,第二个数据包可使设备永久无响应,直到执行手动断电重启。
漏洞信息
发布日期 : 2025年11月27日 凌晨1:15 最后修改 : 2025年11月27日 凌晨1:15 可远程利用 : 是! 来源 : productsecurity@carrier.com
受影响产品
以下产品受CVE-2025-0658漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,下表中也未体现该信息。
| ID | 供应商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Carrier | zone_controllers | |
| 1 | Automated_logic | zone_controllers |
- 受影响的供应商总数:2 | 产品:2
CVSS 评分
通用漏洞评分系统(CVSS)是评估软件和系统中漏洞严重性的标准化框架。我们为每个CVE收集并展示来自不同来源的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 8.7 | CVSS 4.0 | 高 | e24e6442-3ae1-4538-a7b8-7ac95586db8f | |||
| 8.7 | CVSS 4.0 | 高 | productsecurity@carrier.com |
解决方案
通过BACnet协议使设备崩溃。设备进入故障状态;重置后,第二个数据包可使其永久无响应,直到执行手动断电重启。
- 解决区域控制器中描述的漏洞。
- 对BACnet协议实施安全更新。
- 应用供应商补丁或配置更改。
- 更新后监控设备稳定性。
公告、解决方案和工具参考
在这里,您将找到与CVE-2025-0658相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。
| URL | 资源 |
|---|---|
| https://https://www.corporate.carrier.com/product-security/advisories-resources/ |
CWE - 通用弱点枚举
CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-0658与以下CWE相关联:
- CWE-20: 输入验证不当
常见攻击模式枚举与分类 (CAPEC)
常见攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用CVE-2025-0658弱点所采用的常见属性和方法。
- CAPEC-3: 使用前导‘幽灵’字符序列绕过输入过滤器
- CAPEC-7: 盲SQL注入
- CAPEC-8: API调用中的缓冲区溢出
- CAPEC-9: 本地命令行实用程序中的缓冲区溢出
- CAPEC-10: 通过环境变量进行缓冲区溢出
- CAPEC-13: 篡改环境变量值
- CAPEC-14: 客户端注入导致的缓冲区溢出
- CAPEC-22: 利用客户端的信任
- CAPEC-23: 文件内容注入
- CAPEC-24: 缓冲区溢出导致的过滤器失效
- CAPEC-28: 模糊测试
- CAPEC-31: 访问/拦截/修改HTTP Cookie
- CAPEC-42: MIME转换
- CAPEC-43: 利用多输入解释层
- CAPEC-45: 通过符号链接进行缓冲区溢出
- CAPEC-46: 溢出变量和标签
- CAPEC-47: 通过参数扩展进行缓冲区溢出
- CAPEC-52: 嵌入NULL字节
- CAPEC-53: 后缀、空终止和反斜杠
- CAPEC-63: 跨站脚本 (XSS)
- CAPEC-64: 结合使用斜杠和URL编码绕过验证逻辑
- CAPEC-67: syslog()中的字符串格式溢出
- CAPEC-71: 使用Unicode编码绕过验证逻辑
- CAPEC-72: URL编码
- CAPEC-73: 用户控制的文件名
- CAPEC-78: 在替代编码中使用转义斜杠
- CAPEC-79: 在替代编码中使用斜杠
- CAPEC-80: 使用UTF-8编码绕过验证逻辑
- CAPEC-81: Web服务器日志篡改
- CAPEC-83: XPath注入
- CAPEC-85: AJAX足迹
- CAPEC-88: 操作系统命令注入
- CAPEC-101: 服务器端包含 (SSI) 注入
- CAPEC-104: 跨域脚本
- CAPEC-108: 通过SQL注入执行命令行
- CAPEC-109: 对象关系映射注入
- CAPEC-110: 通过SOAP参数篡改进行SQL注入
- CAPEC-120: 双重编码
- CAPEC-135: 格式字符串注入
- CAPEC-136: LDAP注入
- CAPEC-153: 输入数据操纵
- CAPEC-182: Flash注入
- CAPEC-209: 利用MIME类型不匹配进行XSS
- CAPEC-230: 带有嵌套载荷的序列化数据
- CAPEC-231: 超大的序列化数据载荷
- CAPEC-250: XML注入
- CAPEC-261: 为收集其他相邻用户/敏感数据而进行的模糊测试
- CAPEC-267: 利用替代编码
- CAPEC-473: 签名欺骗
- CAPEC-588: 基于DOM的XSS
- CAPEC-664: 服务器端请求伪造
我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下列表是在GitHub上发布的公共漏洞利用和概念验证的集合(按最近更新排序)。
由于潜在的性能问题,结果限制在前15个仓库。
漏洞时间线
以下表格列出了对CVE-2025-0658漏洞随时间所做的更改。
漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
New CVE Received by productsecurity@carrier.com 2025年11月27日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | Automated Logic和Carrier的区域控制器中,存在一个与BACnet协议相关的漏洞,可导致设备崩溃。设备会进入故障状态;在重置后,第二个数据包可使设备永久无响应,直到执行手动断电重启。 | |
| 添加 | CVSS V4.0 | AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| 添加 | CWE | CWE-20 | |
| 添加 | 参考 | https://https://www.corporate.carrier.com/product-security/advisories-resources/ |
拒绝服务
漏洞评分详情
CVSS 4.0
基础CVSS分数: 8.7
- 攻击向量: 网络
- 攻击复杂度: 低
- 攻击前提: 无
- 所需权限: 无
- 用户交互: 无
- VS机密性影响: 无
- VS完整性影响: 无
- VS可用性影响: 高
- SS机密性影响: 无
- SS完整性影响: 无
- SS可用性影响: 无