CVE-2025-11779 - Circutor SGE-PLC1000/SGE-PLC50 中的栈缓冲区溢出漏洞
概述
CVE-2025-11779是一个在Circutor SGE-PLC1000/SGE-PLC50设备v9.0.2版本中发现的栈缓冲区溢出漏洞。该漏洞的CVSS 4.0评分为9.4,属于严重级别。
漏洞描述
该漏洞存在于设备中。当应用新配置时,会调用“SetLan”函数。这个新配置功能由管理网页请求激活,用户在对“index.cgi”Web应用程序进行更改时可以调用此请求。由于参数未经过充分清理(未进行无害化处理),可能导致命令注入。
关键信息:
- 发布日期: 2025年12月2日 下午1:15
- 最后修改日期: 2025年12月2日 下午5:16
- 可远程利用: 否
- 信息来源: cve-coordination@incibe.es
受影响产品
以下产品受到CVE-2025-11779漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,下表也未展示该信息。
| ID | 厂商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Sge-plc1000_sge-plc50 | circutor |
统计: 受影响的厂商总数:1 | 产品数:1
CVSS 评分
通用漏洞评分系统(CVSS)是用于评估软件和系统中漏洞严重程度的标准化框架。我们为每个CVE收集并显示来自不同来源的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 9.4 | CVSS 4.0 | 严重 | 0cbda920-cd7f-484a-8e76-bf7f4b7f4516 | |||
| 9.4 | CVSS 4.0 | 严重 | cve-coordination@incibe.es |
解决方案
将设备固件更新到解决输入清理问题的版本。
- 更新受影响设备上的固件。
- 应用最新的安全补丁。
- 在Web应用程序中验证输入参数。
公告、解决方案和工具参考
这里提供了一个精心策划的外部链接列表,提供与CVE-2025-11779相关的深入信息、实用解决方案和有价值的工具。
| URL | 资源 |
|---|---|
| https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-circutor-products-0 |
CWE - 通用缺陷枚举
CVE标识具体的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-11779与以下CWE相关联:
CWE-121:栈缓冲区溢出
通用攻击模式枚举和分类
通用攻击模式枚举和分类存储攻击模式,这些模式描述了对手利用CVE-2025-11779弱点所采用的常见属性和方法。
GitHub上的公开漏洞利用概念验证
我们扫描GitHub仓库以检测新的漏洞利用概念验证。以下列表是在GitHub上发布的公开漏洞利用和概念验证集合(按最近更新时间排序)。由于潜在的性能问题,结果限制在前15个仓库内。
相关新闻
以下列表是文章中提及CVE-2025-11779漏洞的任何地方的新闻。由于潜在的性能问题,结果限制在前20篇新闻文章内。
漏洞时间线
以下表格列出了CVE-2025-11779漏洞随时间所做的更改。漏洞历史详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
| 日期 | 事件 | 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|---|---|
| 2025年12月2日 | 新CVE由 cve-coordination@incibe.es 接收 | 添加 | 标签 | unsupported-when-assigned | |
| 添加 | 描述 | Stack-based buffer overflow vulnerability in CircutorSGE-PLC1000/SGE-PLC50 v9.0.2. The ‘SetLan’ function is invoked when a new configuration is applied. This new configuration function is activated by a management web request, which can be invoked by a user when making changes to the ‘index.cgi’ web application. The parameters are not being sanitised, which could lead to command injection. | |||
| 添加 | CVSS V4.0 | AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |||
| 添加 | CWE | CWE-121 | |||
| 添加 | 参考 | https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-circutor-products-0 |
EPSS 评分
漏洞利用预测评分系统每日估算未来30天内观察到漏洞利用活动的概率。下图显示了该漏洞的EPSS分数历史。
漏洞评分详情
CVSS 4.0
- 基础CVSS分数:9.4
| 指标类别 | 指标 | 可能值 |
|---|---|---|
| 攻击向量 | 攻击向量 | 网络 / 相邻网络 / 本地 / 物理 |
| 攻击复杂度 | 攻击复杂度 | 低 / 高 |
| 攻击要求 | 攻击要求 | 无 / 存在 |
| 所需权限 | 所需权限 | 无 / 低 / 高 |
| 用户交互 | 用户交互 | 无 / 被动 / 主动 |
| 漏洞影响范围 | 保密性影响 | 高 / 低 / 无 |
| 漏洞影响范围 | 完整性影响 | 高 / 低 / 无 |
| 漏洞影响范围 | 可用性影响 | 高 / 低 / 无 |
| 后续影响范围 | 保密性影响 | 高 / 低 / 无 |
| 后续影响范围 | 完整性影响 | 高 / 低 / 无 |
| 后续影响范围 | 可用性影响 | 高 / 低 / 无 |