CVE-2025-0658:BACnet协议畸形数据包导致区域控制器拒绝服务漏洞解析

本文详细分析了CVE-2025-0658漏洞,该漏洞影响Automated Logic和Carrier的区域控制器,攻击者通过BACnet协议发送特定畸形数据包可导致设备崩溃并进入故障状态,需要手动断电重启才能恢复。

CVE-2025-0658 - Automated Logic和Carrier区域控制器畸形数据包拒绝服务漏洞

概述

描述

Automated Logic和Carrier的区域控制器中,存在一个与BACnet协议相关的漏洞,可导致设备崩溃。设备会进入故障状态;在重置后,第二个数据包可使设备永久无响应,直到执行手动断电重启。

漏洞信息

发布日期 : 2025年11月27日 凌晨1:15 最后修改 : 2025年11月27日 凌晨1:15 可远程利用 : 是! 来源 : productsecurity@carrier.com

受影响产品

以下产品受CVE-2025-0658漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,下表中也未体现该信息。

ID 供应商 产品 操作
1 Carrier zone_controllers
1 Automated_logic zone_controllers
  • 受影响的供应商总数:2 | 产品:2

CVSS 评分

通用漏洞评分系统(CVSS)是评估软件和系统中漏洞严重性的标准化框架。我们为每个CVE收集并展示来自不同来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
8.7 CVSS 4.0 e24e6442-3ae1-4538-a7b8-7ac95586db8f
8.7 CVSS 4.0 productsecurity@carrier.com

解决方案

通过BACnet协议使设备崩溃。设备进入故障状态;重置后,第二个数据包可使其永久无响应,直到执行手动断电重启。

  • 解决区域控制器中描述的漏洞。
  • 对BACnet协议实施安全更新。
  • 应用供应商补丁或配置更改。
  • 更新后监控设备稳定性。

公告、解决方案和工具参考

在这里,您将找到与CVE-2025-0658相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。

URL 资源
https://https://www.corporate.carrier.com/product-security/advisories-resources/

CWE - 通用弱点枚举

CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-0658与以下CWE相关联:

  • CWE-20: 输入验证不当

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用CVE-2025-0658弱点所采用的常见属性和方法。

  • CAPEC-3: 使用前导‘幽灵’字符序列绕过输入过滤器
  • CAPEC-7: 盲SQL注入
  • CAPEC-8: API调用中的缓冲区溢出
  • CAPEC-9: 本地命令行实用程序中的缓冲区溢出
  • CAPEC-10: 通过环境变量进行缓冲区溢出
  • CAPEC-13: 篡改环境变量值
  • CAPEC-14: 客户端注入导致的缓冲区溢出
  • CAPEC-22: 利用客户端的信任
  • CAPEC-23: 文件内容注入
  • CAPEC-24: 缓冲区溢出导致的过滤器失效
  • CAPEC-28: 模糊测试
  • CAPEC-31: 访问/拦截/修改HTTP Cookie
  • CAPEC-42: MIME转换
  • CAPEC-43: 利用多输入解释层
  • CAPEC-45: 通过符号链接进行缓冲区溢出
  • CAPEC-46: 溢出变量和标签
  • CAPEC-47: 通过参数扩展进行缓冲区溢出
  • CAPEC-52: 嵌入NULL字节
  • CAPEC-53: 后缀、空终止和反斜杠
  • CAPEC-63: 跨站脚本 (XSS)
  • CAPEC-64: 结合使用斜杠和URL编码绕过验证逻辑
  • CAPEC-67: syslog()中的字符串格式溢出
  • CAPEC-71: 使用Unicode编码绕过验证逻辑
  • CAPEC-72: URL编码
  • CAPEC-73: 用户控制的文件名
  • CAPEC-78: 在替代编码中使用转义斜杠
  • CAPEC-79: 在替代编码中使用斜杠
  • CAPEC-80: 使用UTF-8编码绕过验证逻辑
  • CAPEC-81: Web服务器日志篡改
  • CAPEC-83: XPath注入
  • CAPEC-85: AJAX足迹
  • CAPEC-88: 操作系统命令注入
  • CAPEC-101: 服务器端包含 (SSI) 注入
  • CAPEC-104: 跨域脚本
  • CAPEC-108: 通过SQL注入执行命令行
  • CAPEC-109: 对象关系映射注入
  • CAPEC-110: 通过SOAP参数篡改进行SQL注入
  • CAPEC-120: 双重编码
  • CAPEC-135: 格式字符串注入
  • CAPEC-136: LDAP注入
  • CAPEC-153: 输入数据操纵
  • CAPEC-182: Flash注入
  • CAPEC-209: 利用MIME类型不匹配进行XSS
  • CAPEC-230: 带有嵌套载荷的序列化数据
  • CAPEC-231: 超大的序列化数据载荷
  • CAPEC-250: XML注入
  • CAPEC-261: 为收集其他相邻用户/敏感数据而进行的模糊测试
  • CAPEC-267: 利用替代编码
  • CAPEC-473: 签名欺骗
  • CAPEC-588: 基于DOM的XSS
  • CAPEC-664: 服务器端请求伪造

我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下列表是在GitHub上发布的公共漏洞利用和概念验证的集合(按最近更新排序)。

由于潜在的性能问题,结果限制在前15个仓库。

漏洞时间线

以下表格列出了对CVE-2025-0658漏洞随时间所做的更改。

漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

New CVE Received by productsecurity@carrier.com 2025年11月27日

操作 类型 旧值 新值
添加 描述 Automated Logic和Carrier的区域控制器中,存在一个与BACnet协议相关的漏洞,可导致设备崩溃。设备会进入故障状态;在重置后,第二个数据包可使设备永久无响应,直到执行手动断电重启。
添加 CVSS V4.0 AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
添加 CWE CWE-20
添加 参考 https://https://www.corporate.carrier.com/product-security/advisories-resources/

拒绝服务

漏洞评分详情

CVSS 4.0

基础CVSS分数: 8.7

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 攻击前提: 无
  • 所需权限: 无
  • 用户交互: 无
  • VS机密性影响: 无
  • VS完整性影响: 无
  • VS可用性影响: 高
  • SS机密性影响: 无
  • SS完整性影响: 无
  • SS可用性影响: 无
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计