CVE-2025-14748:宁源达TC155设备中的访问控制不当漏洞
漏洞概述
严重性: 中等 类型: 漏洞 CVE ID: CVE-2025-14748
在宁源达TC155设备版本57.0.2.0中发现一个漏洞。此漏洞影响了组件ONVIF设备管理服务中文件 /onvif/device_service 的一个未知函数。通过向参数 FactoryDefault 输入值 Hard 执行操作,可导致访问控制不当。该攻击需要能够访问本地网络。漏洞利用方法已被公开披露,并可能被利用。供应商已提前被告知此披露信息,但未做出任何回应。
技术总结
CVE-2025-14748指出了一个在宁源达TC155设备(版本57.0.2.0)中,特别是在ONVIF设备管理服务组件内,存在的访问控制不当漏洞。该漏洞位于 /onvif/device_service 端点对 FactoryDefault 参数的处理过程中。通过发送一个将参数设置为 'Hard' 的特制请求,能够访问本地网络的攻击者可以绕过预期的访问限制,可能重置设备配置或获得未经授权的控制。
该攻击向量不需要身份验证或用户交互,这使得对于内部人员或已渗透到本地网络边界的攻击者而言,利用起来相对简单。供应商已提前收到通知,但未发布任何补丁或缓解措施,导致该漏洞未得到解决。
CVSS 4.0基础评分5.3反映了中等严重性,这由本地网络攻击向量、低攻击复杂性以及无需权限或用户交互所驱动。虽然目前野外没有已知的活跃漏洞利用,但公开披露增加了被利用的风险。该漏洞可能通过允许未经授权的配置更改来影响设备的完整性和可用性,从而可能中断依赖这些设备的监控或监视操作。缺乏网络分段或薄弱的本地网络安全可能会助长利用。此漏洞凸显了在物联网和网络设备管理服务中实施安全访问控制的重要性,尤其是在企业或关键基础设施环境中暴露于本地网络的服务。
潜在影响
对于欧洲组织,此漏洞主要对部署了宁源达TC155设备的环境构成风险,例如监控、安全监视或工业控制系统。对设备设置的未经授权操作可能导致拒绝服务、监控能力丧失或未经授权访问敏感视频流或设备控制。这可能会影响安全系统的保密性、完整性和可用性。关键基础设施、制造业、交通运输和公共安全等领域的组织可能面临运营中断或数据泄露。
本地网络访问的要求限制了远程利用,但增加了内部网络安全的重要性。内部威胁或攻击者公司网络内的横向移动可能会利用此漏洞来提升访问权限或破坏运营。供应商未做出响应和提供补丁增加了暴露持续时间,需要采取主动防御措施。此外,如果因此漏洞导致个人数据或关键服务受损,欧洲的监管合规性(例如,GDPR、NIS指令)可能会受到影响。
缓解建议
- 实施严格的网络分段,将宁源达TC155设备与普通用户网络和不可信设备隔离,仅限授权人员和系统访问本地网络。
- 采用强大的内部网络访问控制,包括VLAN、ACL和防火墙规则,以限制到
/onvif/device_service端点的流量。 - 监控网络流量中针对
FactoryDefault参数或ONVIF服务的异常或未经授权的请求,使用针对物联网设备协议调优的IDS/IPS解决方案。 - 禁用或限制非必需的ONVIF服务,或配置设备以要求对管理功能进行身份验证(如果支持)。
- 维护资产清单以识别所有受影响设备并优先保护它们。
- 与宁源达或授权经销商联系以寻求固件更新或官方补丁;如果不可用,考虑设备更换或额外的补偿性控制措施。
- 定期进行安全审计和渗透测试,重点关注本地网络漏洞和物联网设备管理接口。
- 教育内部团队了解本地网络威胁的风险,并强制执行网络访问的最小权限原则。
- 制定针对物联网设备被入侵场景的事件响应计划,以在发生利用时最大限度减少影响。
受影响国家
德国、法国、英国、意大利、西班牙、荷兰、波兰
来源: CVE数据库 V5 发布日期: 2025年12月16日,星期二 (技术细节及社区讨论等内容已省略,因与上述核心内容重复)