CVE-2025-36752: CWE-798 Growatt ShineLan-X 中的硬编码凭证使用
严重性:严重 类型:漏洞
CVE-2025-36752
Growatt ShineLan-X 通信密钥带有一个未公开的备份账户和未公开的凭证,这使得攻击者能够获得对设备的重大访问权限,例如允许任何攻击者访问设置中心。这意味着,对于所有使用 Growatt ShineLan-X 通信密钥的设备来说,这实际上是一个后门。
AI 分析
技术摘要 CVE-2025-36752 漏洞涉及 Growatt ShineLan-X 通信密钥,该设备主要用于太阳能系统,以促进通信和监控。该漏洞源于设备固件中嵌入的一个未公开的备份账户,该账户使用了硬编码凭证(CWE-798)。这些凭证未公开记录,实际上充当了一个后门,授予攻击者显著的访问权限,包括访问设备设置中心的能力。这种级别的访问允许攻击者更改设备配置,可能中断操作,或转向网络的其他部分。该漏洞影响 ShineLan-X 密钥的 3.6.0.0 版本。CVSS 4.0 评分为 9.4 分,反映了此缺陷的严重性,其攻击向量被归类为邻近网络(AV:A),攻击复杂度低(AC:L),无需权限(PR:N),且无需用户交互(UI:N)。对机密性、完整性和可用性的影响很高,范围也很高,这意味着利用该漏洞可能影响易受攻击设备本身之外的组件。截至发布时,尚未发布任何补丁或修复程序,也未在野外观察到已知的利用方式。该漏洞于 2025 年 4 月保留,并于 2025 年 12 月发布。鉴于 ShineLan-X 密钥在太阳能基础设施中的作用,利用该漏洞可能带来严重的操作和安全后果。
潜在影响 对于欧洲组织,特别是那些涉及可再生能源和太阳能安装的组织,此漏洞构成了重大威胁。未经授权访问 ShineLan-X 密钥可能允许攻击者操纵设备设置,中断能源监控和管理,并可能导致操作停机或损坏。这可能导致财务损失、不合规和声誉损害。此外,由于这些设备通常是关键基础设施的一部分,利用该漏洞可能对能源分配和电网稳定性产生连锁影响。高严重性以及无需身份验证或用户交互即可轻松利用的特点,增加了广泛入侵的风险。此外,攻击者可以利用此后门在网络内横向移动,瞄准其他连接的系统。缺乏可用补丁意味着组织必须依赖补偿控制措施来短期降低风险。
缓解建议
- 立即对网络进行分段,将 ShineLan-X 密钥与关键系统隔离,并仅限访问受信任的管理网络。
- 实施严格的网络访问控制和监控,以检测针对密钥的异常流量模式或未经授权的访问尝试。
- 联系 Growatt 获取有关计划补丁或固件更新的信息,并在可用后立即应用。
- 进行彻底的库存和资产管理,以识别所有正在使用的 ShineLan-X 设备并验证其固件版本。
- 部署入侵检测和防御系统(IDS/IPS),并调整为检测与此漏洞相关的利用尝试。
- 考虑部署补偿控制措施,例如用于设备通信的 VPN 或加密隧道,以减少暴露。
- 对运营技术(OT)和 IT 安全团队进行有关硬编码凭证和后门相关风险的培训。
- 针对涉及这些设备的潜在利用场景制定具体的事件响应计划。
- 在可能的情况下,使用不含硬编码凭证的替代设备替换易受攻击的设备。
- 定期审查和更新管理物联网(IoT)和 OT 设备的安全策略。
受影响国家 德国、西班牙、意大利、荷兰、法国、英国
CVE-2025-36752: CWE-798 Growatt ShineLan-X 中的硬编码凭证使用
严重性:严重 类型:漏洞 CVE: CVE-2025-36752
Growatt ShineLan-X 通信密钥带有一个未公开的备份账户和未公开的凭证,这使得攻击者能够获得对设备的重大访问权限,例如允许任何攻击者访问设置中心。这意味着,对于所有使用 Growatt ShineLan-X 通信密钥的设备来说,这实际上是一个后门。
技术摘要 CVE-2025-36752 漏洞涉及 Growatt ShineLan-X 通信密钥,该设备主要用于太阳能系统,以促进通信和监控。该漏洞源于设备固件中嵌入的一个未公开的备份账户,该账户使用了硬编码凭证(CWE-798)。这些凭证未公开记录,实际上充当了一个后门,授予攻击者显著的访问权限,包括访问设备设置中心的能力。这种级别的访问允许攻击者更改设备配置,可能中断操作,或转向网络的其他部分。该漏洞影响 ShineLan-X 密钥的 3.6.0.0 版本。CVSS 4.0 评分为 9.4 分,反映了此缺陷的严重性,其攻击向量被归类为邻近网络(AV:A),攻击复杂度低(AC:L),无需权限(PR:N),且无需用户交互(UI:N)。对机密性、完整性和可用性的影响很高,范围也很高,这意味着利用该漏洞可能影响易受攻击设备本身之外的组件。截至发布时,尚未发布任何补丁或修复程序,也未在野外观察到已知的利用方式。该漏洞于 2025 年 4 月保留,并于 2025 年 12 月发布。鉴于 ShineLan-X 密钥在太阳能基础设施中的作用,利用该漏洞可能带来严重的操作和安全后果。
潜在影响 对于欧洲组织,特别是那些涉及可再生能源和太阳能安装的组织,此漏洞构成了重大威胁。未经授权访问 ShineLan-X 密钥可能允许攻击者操纵设备设置,中断能源监控和管理,并可能导致操作停机或损坏。这可能导致财务损失、不合规和声誉损害。此外,由于这些设备通常是关键基础设施的一部分,利用该漏洞可能对能源分配和电网稳定性产生连锁影响。高严重性以及无需身份验证或用户交互即可轻松利用的特点,增加了广泛入侵的风险。此外,攻击者可以利用此后门在网络内横向移动,瞄准其他连接的系统。缺乏可用补丁意味着组织必须依赖补偿控制措施来短期降低风险。
缓解建议
- 立即对网络进行分段,将 ShineLan-X 密钥与关键系统隔离,并仅限访问受信任的管理网络。
- 实施严格的网络访问控制和监控,以检测针对密钥的异常流量模式或未经授权的访问尝试。
- 联系 Growatt 获取有关计划补丁或固件更新的信息,并在可用后立即应用。
- 进行彻底的库存和资产管理,以识别所有正在使用的 ShineLan-X 设备并验证其固件版本。
- 部署入侵检测和防御系统(IDS/IPS),并调整为检测与此漏洞相关的利用尝试。
- 考虑部署补偿控制措施,例如用于设备通信的 VPN 或加密隧道,以减少暴露。
- 对运营技术(OT)和 IT 安全团队进行有关硬编码凭证和后门相关风险的培训。
- 针对涉及这些设备的潜在利用场景制定具体的事件响应计划。
- 在可能的情况下,使用不含硬编码凭证的替代设备替换易受攻击的设备。
- 定期审查和更新管理物联网(IoT)和 OT 设备的安全策略。
受影响国家 德国、西班牙、意大利、荷兰、法国、英国
来源: CVE 数据库 V5 发布时间: 2025年12月13日星期六
CVE-2025-36752: CWE-798 Growatt ShineLan-X 中的硬编码凭证使用
▲0▼Star严重漏洞CVE-2025-36752cvecve-2025-36752cwe-798 发布时间: 2025年12月13日星期六 (2025年12月13日,08:16:25 UTC) 来源: CVE 数据库 V5 供应商/项目: Growatt 产品: ShineLan-X 描述 Growatt ShineLan-X 通信密钥带有一个未公开的备份账户和未公开的凭证,这使得攻击者能够获得对设备的重大访问权限,例如允许任何攻击者访问设置中心。这意味着,对于所有使用 Growatt ShineLan-X 通信密钥的设备来说,这实际上是一个后门。
AI 驱动分析 AI 最后更新时间: 2025年12月13日,08:49:24 UTC
技术分析 CVE-2025-36752 漏洞涉及 Growatt ShineLan-X 通信密钥,该设备主要用于太阳能系统,以促进通信和监控。该漏洞源于设备固件中嵌入的一个未公开的备份账户,该账户使用了硬编码凭证(CWE-798)。这些凭证未公开记录,实际上充当了一个后门,授予攻击者显著的访问权限,包括访问设备设置中心的能力。这种级别的访问允许攻击者更改设备配置,可能中断操作,或转向网络的其他部分。该漏洞影响 ShineLan-X 密钥的 3.6.0.0 版本。CVSS 4.0 评分为 9.4 分,反映了此缺陷的严重性,其攻击向量被归类为邻近网络(AV:A),攻击复杂度低(AC:L),无需权限(PR:N),且无需用户交互(UI:N)。对机密性、完整性和可用性的影响很高,范围也很高,这意味着利用该漏洞可能影响易受攻击设备本身之外的组件。截至发布时,尚未发布任何补丁或修复程序,也未在野外观察到已知的利用方式。该漏洞于 2025 年 4 月保留,并于 2025 年 12 月发布。鉴于 ShineLan-X 密钥在太阳能基础设施中的作用,利用该漏洞可能带来严重的操作和安全后果。
潜在影响 对于欧洲组织,特别是那些涉及可再生能源和太阳能安装的组织,此漏洞构成了重大威胁。未经授权访问 ShineLan-X 密钥可能允许攻击者操纵设备设置,中断能源监控和管理,并可能导致操作停机或损坏。这可能导致财务损失、不合规和声誉损害。此外,由于这些设备通常是关键基础设施的一部分,利用该漏洞可能对能源分配和电网稳定性产生连锁影响。高严重性以及无需身份验证或用户交互即可轻松利用的特点,增加了广泛入侵的风险。此外,攻击者可以利用此后门在网络内横向移动,瞄准其他连接的系统。缺乏可用补丁意味着组织必须依赖补偿控制措施来短期降低风险。
缓解建议
- 立即对网络进行分段,将 ShineLan-X 密钥与关键系统隔离,并仅限访问受信任的管理网络。
- 实施严格的网络访问控制和监控,以检测针对密钥的异常流量模式或未经授权的访问尝试。
- 联系 Growatt 获取有关计划补丁或固件更新的信息,并在可用后立即应用。
- 进行彻底的库存和资产管理,以识别所有正在使用的 ShineLan-X 设备并验证其固件版本。
- 部署入侵检测和防御系统(IDS/IPS),并调整为检测与此漏洞相关的利用尝试。
- 考虑部署补偿控制措施,例如用于设备通信的 VPN 或加密隧道,以减少暴露。
- 对运营技术(OT)和 IT 安全团队进行有关硬编码凭证和后门相关风险的培训。
- 针对涉及这些设备的潜在利用场景制定具体的事件响应计划。
- 在可能的情况下,使用不含硬编码凭证的替代设备替换易受攻击的设备。
- 定期审查和更新管理物联网(IoT)和 OT 设备的安全策略。
受影响国家 德国、西班牙、意大利、荷兰、法国、英国
需要更详细的分析? 获取专业版功能 如需访问高级分析和更高的速率限制,请联系 root@offseq.com
技术细节 数据版本: 5.2 分配者简称: DIVD 保留日期: 2025-04-15T21:54:36.815Z Cvss 版本: 4.0 状态: 已发布 威胁 ID: 693d2747f35c2264d84722f6 添加到数据库: 2025年12月13日,上午8:43:51 最后丰富时间: 2025年12月13日,上午8:49:24 最后更新时间: 2025年12月14日,上午1:05:44 浏览次数: 31
社区评论 0 条评论 众包缓解策略、分享情报背景信息,并对最有帮助的回复进行投票。登录添加您的声音,帮助防御者保持领先。 排序方式:顶部最新最旧 撰写评论 社区提示 ▼正在加载社区见解… 想要贡献缓解步骤或威胁情报背景信息?登录或创建帐户以加入社区讨论。
相关威胁 CVE-2025-14638: itsourcecode 在线宠物店管理系统中的 SQL 注入 中等漏洞 2025年12月14日星期日 CVE-2025-13832 未知漏洞 2025年12月13日星期六 CVE-2025-14637: itsourcecode 在线宠物店管理系统中的 SQL 注入 中等漏洞 2025年12月13日星期六 CVE-2025-14636: Tenda AX9 中的弱哈希使用 中等漏洞 2025年12月13日星期六 CVE-2025-14622: code-projects 学生档案管理系统中的 SQL 注入 中等漏洞 2025年12月13日星期六
操作 更新 AI 分析 (PRO) AI 分析的更新需要 Pro 控制台访问权限。在 控制台 → 账单 中升级。 请登录控制台以使用 AI 分析功能。
分享 外部链接 NVD 数据库 MITRE CVE 参考 1 在谷歌上搜索
需要增强功能? 联系 root@offseq.com 获取 Pro 访问权限,享受改进的分析和更高的速率限制。
最新威胁 为需要洞察未来重要动向的安全团队提供的实时情报。
SEQ SIA 注册号 40203410806 Lastadijas 12 k-3, Riga, Latvia, LV-1050 价格包含增值税 (21%) 支持 radar@offseq.com +371 2256 5353 平台 仪表板 威胁 威胁地图 订阅源 API 文档 帐户控制台 支持 OffSeq.com 职业生涯 服务 联系 周一至周五,09:00–18:00 (东欧时间) 3个工作日内回复 政策与支付 §条款与条件↗ 交付条款↺ 退货与退款 🔒隐私政策 接受的支付方式 卡支付由 EveryPay 安全处理。 Twitter Mastodon GitHub Bluesky LinkedIn 键盘快捷键 导航 前往主页 g h 前往威胁 g t 前往地图 g m 前往订阅源 g f 前往控制台 g c 搜索和过滤器 聚焦搜索/切换过滤器 / 选择“所有时间”过滤器 a 清除所有过滤器 c l 刷新数据 r UI 控制 切换深色/浅色主题 t 显示键盘快捷键 ? 清除焦点/关闭模态框 Escape 辅助功能 导航到下一个项目 j 导航到上一个项目 k 激活所选项目 Enter 提示: 随时按 ? 键可切换此帮助面板。像 g h 这样的多键快捷键应按顺序按下。