CVE-2025-57199:AVTECH DGM1104设备命令注入漏洞分析

本文详细分析了CVE-2025-57199漏洞,这是一个影响AVTECH SECURITY Corporation DGM1104设备NetFailDetectD组件的经过身份验证的命令注入漏洞。文章提供了CVSS评分、影响、解决方案及公开的PoC信息。

概述

CVE-2025-57199是一个影响AVTECH SECURITY Corporation DGM1104设备(固件版本FullImg-1015-1004-1006-1003)的安全漏洞。该漏洞存在于NetFailDetectD二进制文件中,允许经过身份验证的攻击者通过精心构造的输入执行任意命令。

漏洞详情

  • 发布日期: 2025年12月3日 16:15
  • 最后修改日期: 2025年12月4日 17:15
  • 可远程利用:
  • 数据源: cve@mitre.org

CVSS评分

  • 评分: 8.8 (CVSS 3.1)
  • 严重性: 高危
  • 向量: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • 可利用性分数: 2.8
  • 影响分数: 5.9

受影响产品

目前cvefeed.io尚未记录具体的受影响产品版本信息。

  • 受影响供应商总数: 0
  • 受影响产品总数: 0

解决方案

  1. 应用供应商提供的补丁来修复NetFailDetectD中的命令注入漏洞。
  2. 更新受影响的设备固件。
  3. 验证补丁安装情况。
  4. 限制对设备的访问。

公开的PoC/漏洞利用

在GitHub上已有1个公开的概念验证(PoC)或漏洞利用代码。

  • 仓库: xchg-rax-rax/AvTech-PoCs
  • 语言: Python
  • 描述: 包含CVE-2025-57199、CVE-2025-57200、CVE-2025-57201、CVE-2025-57202和CVE-2025-57203的PoC。

参考链接

相关CWE

  • CWE-77: 命令中使用的特殊元素的不当中和(命令注入)

相关CAPEC攻击模式

  • CAPEC-15: 命令定界符
  • CAPEC-40: 操纵可写终端设备
  • CAPEC-43: 利用多重输入解释层
  • CAPEC-75: 操纵可写配置文件
  • CAPEC-76: 操纵Web输入以进行文件系统调用
  • CAPEC-136: LDAP注入
  • CAPEC-183: IMAP/SMTP命令注入
  • CAPEC-248: 命令注入

漏洞时间线

  • 2025年12月3日 (cve@mitre.org):
    • 新增了漏洞描述。
    • 新增了相关参考链接。
  • 2025年12月3日 (由134c704f-9b21-4f2e-91b3-4a467353bcc0修改):
    • 添加了CVSS 3.1评分向量。
    • 添加了相关CWE (CWE-77)。

新闻动态

(本部分无相关内容,或因性能原因将结果限制为前20条新闻。)

EPSS评分历史

(本部分包含漏洞被利用概率评分的历史图表,但文章正文未提供具体数值。)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计