概述
CVE-2025-57199是一个影响AVTECH SECURITY Corporation DGM1104设备(固件版本FullImg-1015-1004-1006-1003)的安全漏洞。该漏洞存在于NetFailDetectD二进制文件中,允许经过身份验证的攻击者通过精心构造的输入执行任意命令。
漏洞详情
- 发布日期: 2025年12月3日 16:15
- 最后修改日期: 2025年12月4日 17:15
- 可远程利用: 是
- 数据源: cve@mitre.org
CVSS评分
- 评分: 8.8 (CVSS 3.1)
- 严重性: 高危
- 向量: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- 可利用性分数: 2.8
- 影响分数: 5.9
受影响产品
目前cvefeed.io尚未记录具体的受影响产品版本信息。
- 受影响供应商总数: 0
- 受影响产品总数: 0
解决方案
- 应用供应商提供的补丁来修复NetFailDetectD中的命令注入漏洞。
- 更新受影响的设备固件。
- 验证补丁安装情况。
- 限制对设备的访问。
公开的PoC/漏洞利用
在GitHub上已有1个公开的概念验证(PoC)或漏洞利用代码。
- 仓库: xchg-rax-rax/AvTech-PoCs
- 语言: Python
- 描述: 包含CVE-2025-57199、CVE-2025-57200、CVE-2025-57201、CVE-2025-57202和CVE-2025-57203的PoC。
参考链接
- http://avtech.com
- http://dgm1104.com
- https://github.com/xchg-rax-rax/vulnerability-research/tree/main/CVE-2025-57199
相关CWE
- CWE-77: 命令中使用的特殊元素的不当中和(命令注入)
相关CAPEC攻击模式
- CAPEC-15: 命令定界符
- CAPEC-40: 操纵可写终端设备
- CAPEC-43: 利用多重输入解释层
- CAPEC-75: 操纵可写配置文件
- CAPEC-76: 操纵Web输入以进行文件系统调用
- CAPEC-136: LDAP注入
- CAPEC-183: IMAP/SMTP命令注入
- CAPEC-248: 命令注入
漏洞时间线
- 2025年12月3日 (cve@mitre.org):
- 新增了漏洞描述。
- 新增了相关参考链接。
- 2025年12月3日 (由134c704f-9b21-4f2e-91b3-4a467353bcc0修改):
- 添加了CVSS 3.1评分向量。
- 添加了相关CWE (CWE-77)。
新闻动态
(本部分无相关内容,或因性能原因将结果限制为前20条新闻。)
EPSS评分历史
(本部分包含漏洞被利用概率评分的历史图表,但文章正文未提供具体数值。)